Acerca del contenido de seguridad de macOS Tahoe 26.1

En este documento se describe el contenido de seguridad de macOS Tahoe 26.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Tahoe 26.1

Publicado el 3 de noviembre de 2025

Admin Framework

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-43471: Gergely Kalman (@gergely_kalman)

Admin Framework

Disponible para: macOS Tahoe

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-43322: Ryan Dowd (@_rdowd)

Apple Account

Disponible para: macOS Tahoe

Impacto: una app creada con fines malintencionados podría hacer una captura de pantalla de información confidencial en vistas integradas.

Descripción: se ha solucionado un problema de privacidad mejorando las comprobaciones.

CVE-2025-43455: Ron Masas de BreakPoint.SH, Pinak Oza

Apple Neural Engine

Disponible para: macOS Tahoe

Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-43447: un investigador anónimo

CVE-2025-43462: un investigador anónimo

AppleMobileFileIntegrity

Disponible para: macOS Tahoe

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: se ha solucionado un problema de degradación que afectaba a los ordenadores Mac con procesador de Intel con restricciones adicionales de firma de código.

CVE-2025-43390: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de inyección con la mejora de la validación.

CVE-2025-43388: Mickey Jin (@patch1t)

CVE-2025-43466: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2025-43382: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de degradación que afectaba a los ordenadores Mac con procesador de Intel con restricciones adicionales de firma de código.

CVE-2025-43468: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43378: un investigador anónimo

ASP TCP

Disponible para: macOS Tahoe

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2025-43478: Joseph Ravichandran (@0xjprx) de MIT CSAIL y Dave G. (supernetworks.org)

Assets

Disponible para: macOS Tahoe

Impacto: una app podría salir de su zona protegida.

Descripción: este problema se ha solucionado mejorando las certificaciones.

CVE-2025-43407: JZ

Assets

Disponible para: macOS Tahoe

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2025-43446: Zhongcheng Li de IES Red Team de ByteDance

ATS

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2025-43465: un investigador anónimo

Audio

Disponible para: macOS Tahoe

Impacto: un atacante con acceso físico a un dispositivo desbloqueado enlazado con un Mac puede ver información confidencial del usuario en los registros del sistema.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2025-43423: Duy Trần (@khanhduytran0)

BackBoardServices

Disponible para: macOS Tahoe

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2025-43497: un investigador anónimo

bootp

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.

CVE-2025-43394: Csaba Fitzl (@theevilbit) de Kandji

CloudKit

Disponible para: macOS Tahoe

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2025-43448: Hikerell (Loadshine Lab)

configd

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.

CVE-2025-43395: Csaba Fitzl (@theevilbit) de Kandji

configd

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2025-43461: Csaba Fitzl (@theevilbit) de Kandji

Contacts

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2025-43426: Wojciech Regula de SecuRing (wojciechregula.blog)

CoreAnimation

Disponible para: macOS Tahoe

Impacto: un atacante remoto podría ser capaz de provocar una denegación del servicio

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación.

CVE-2025-43401: 이동하 (Lee Dong Ha de BoB 14th) y wac en colaboración con Trend Micro Zero Day Initiative

CoreServices

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43479: un investigador anónimo

CoreServices

Disponible para: macOS Tahoe

Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43436: Zhongcheng Li del IES Red Team de ByteDance

CoreServicesUIAgent

Disponible para: macOS Tahoe

Impacto: una app creada con fines malintencionados podría eliminar la información protegida del usuario.

Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.

CVE-2025-43381: Mickey Jin (@patch1t)

CoreText

Disponible para: macOS Tahoe

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2025-43445: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Disk Images

Disponible para: macOS Tahoe

Impacto: una app podría salir de su zona protegida.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2025-43481: Adwiteeya Agrawal, Mickey Jin (@patch1t), Kenneth Chew, un investigador anónimo

DiskArbitration

Disponible para: macOS Tahoe

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43387: un investigador anónimo

Dock

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova

dyld

Disponible para: macOS Tahoe

Impacto: visitar un sitio web podría provocar una denegación de servicio de la app.

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación de las entradas.

CVE-2025-43464: Duy Trần (@khanhduytran0), @EthanArbuckle

FileProvider

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2025-43498: pattern-f (@pattern_F_)

Find My

Disponible para: macOS Tahoe

Impacto: una app podría utilizar la huella digital del usuario

Descripción: se ha solucionado un problema de privacidad trasladando datos confidenciales.

CVE-2025-43507: iisBuri

Finder

Disponible para: macOS Tahoe

Impacto: una app podría omitir las comprobaciones de Gatekeeper.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) de Jamf

GPU Drivers

Disponible para: macOS Tahoe

Impacto: una app podría provocar el cierre inesperado del sistema o la lectura de la memoria del kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2025-43474: Murray Mike

Installer

Disponible para: macOS Tahoe

Impacto: una app en un entorno de prueba podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-43396: un investigador anónimo

Installer

Disponible para: macOS Tahoe

Impacto: una app podría utilizar la huella digital del usuario

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43444: Zhongcheng Li del IES Red Team de ByteDance

Installer

Disponible para: macOS Tahoe

Impacto: una app podría obtener privilegios de raíz.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2025-43467: Mickey Jin (@patch1t)

Kernel

Disponible para: macOS Tahoe

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Disponible para: macOS Tahoe

Impacto: una app en la zona protegida podría ser capaz de observar las conexiones de red de todo el sistema.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2025-43413: Dave G. y Alex Radocea de supernetworks.org

Mail Drafts

Disponible para: macOS Tahoe

Impacto: podría cargarse contenido remoto aunque el ajuste «Cargar imágenes remotas» esté desactivado.

Descripción: se ha solucionado el problema añadiendo lógica adicional.

CVE-2025-43496: Romain Lebesle y Himanshu Bharti @Xpl0itme de Khatima

Model I/O

Disponible para: macOS Tahoe

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2025-43386: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

CVE-2025-43385: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

CVE-2025-43384: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

CVE-2025-43383: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

Model I/O

Disponible para: macOS Tahoe

Impacto: una app puede provocar una denegación de servicio.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2025-43377: BynarIO AI (bynar.io)

Multi-Touch

Disponible para: macOS Tahoe

Impacto: un dispositivo HID creado con fines malintencionados puede provocar un fallo inesperado del proceso.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2025-43424: Grupo de análisis de amenazas de Google

NetFSFramework

Disponible para: macOS Tahoe

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2025-43364: Csaba Fitzl (@theevilbit) de Kandji

Networking

Disponible para: macOS Tahoe

Impacto: el relay privado de iCloud podría no activarse si más de un usuario ha iniciado sesión de forma simultánea

Descripción: se ha solucionado un error de lógica con la mejora de la gestión de errores.

CVE-2025-43506: Doug Hogan

Notes

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de privacidad eliminando el código vulnerable.

CVE-2025-43389: Kirin (@Pwnrin)

NSSpellChecker

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43469: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Tahoe

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-43411: un investigador anónimo

Photos

Disponible para: macOS Tahoe

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.

CVE-2025-43405: un investigador anónimo

Photos

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.

CVE-2025-43391: Asaf Cohen

quarantine

Disponible para: macOS Tahoe

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.

CVE-2025-43393: investigador anónimo

Ruby

Disponible para: macOS Tahoe

Impacto: varios problemas en ruby.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Safari

Disponible para: macOS Tahoe

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-43493: @RenwaX23

Safari

Disponible para: macOS Tahoe

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario

Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.

CVE-2025-43503: @RenwaX23

Safari

Disponible para: macOS Tahoe

Impacto: una app podría evitar ciertas preferencias de privacidad.

Descripción: se ha solucionado un problema de privacidad eliminando datos confidenciales.

CVE-2025-43502: un investigador anónimo

Sandbox

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2025-43406: Zhongquan Li (@Guluisacat)

Sandbox

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.

CVE-2025-43404: Zhongquan Li (@Guluisacat)

Sandbox Profiles

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha corregido un problema de privacidad con una gestión mejorada de las preferencias del usuario.

CVE-2025-43500: Stanislav Jelezoglo

Security

Disponible para: macOS Tahoe

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: se ha solucionado el problema añadiendo lógica adicional.

CVE-2025-43335: Csaba Fitzl (@theevilbit) de Kandji

Share Sheet

Disponible para: macOS Tahoe

Impacto: un atacante con acceso físico podría ser capaz de acceder a los contactos desde la pantalla de bloqueo.

Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.

CVE-2025-43408: Vivek Dhar, ASI (RM) de la Fuerza de Seguridad Fronteriza (BSF) de la India y FTR de la sede de la BSF en Cachemira

SharedFileList

Disponible para: macOS Tahoe

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43476: Mickey Jin (@patch1t)

Shortcuts

Disponible para: macOS Tahoe

Impacto: una función rápida podría acceder a archivos que normalmente no son accesibles a través de la app Atajos

Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.

CVE-2025-30465: investigador anónimo

CVE-2025-43414: un investigador anónimo

Shortcuts

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado con la mejora de la gestión del estado.

CVE-2025-43473: Kirin (@Pwnrin)

Shortcuts

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-43499: un investigador anónimo

sips

Disponible para: macOS Tahoe

Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2025-43380: Nikolai Skliarenko de Trend Micro Zero Day Initiative

Siri

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2025-43477: Kirin (@Pwnrin)

Siri

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2025-43399: Cristian Dinca (icmd.tech), Kirin (@Pwnrin)

SoftwareUpdate

Disponible para: macOS Tahoe

Impacto: una app con privilegios de raíz podría ser capaz de acceder a información privada.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova

SoftwareUpdate

Disponible para: macOS Tahoe

Impacto: una app puede provocar una denegación de servicio.

Descripción: se ha solucionado un problema de permisos mediante la eliminación del código vulnerable.

CVE-2025-43397: Csaba Fitzl (@theevilbit) de Kandji

Spotlight

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.

CVE-2025-43409: un investigador anónimo, Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft

StorageKit

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43351: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova

StorageKit

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2025-43463: Amy (@asentientbot), Mickey Jin (@patch1t)

sudo

Disponible para: macOS Tahoe

Impacto: en determinadas configuraciones, un atacante con acceso sudo limitado al host podría elevar los privilegios.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-32462

sudo

Disponible para: macOS Tahoe

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-43334: Gergely Kalman (@gergely_kalman)

TCC

Disponible para: macOS Tahoe

Impacto: una app podría salir de su zona protegida.

Descripción: se ha abordado una omisión de cuarentena de archivos con comprobaciones adicionales.

CVE-2025-43412: Mickey Jin (@patch1t)

Vim

Disponible para: macOS Tahoe

Impacto: se ha solucionado un problema de gestión de las rutas mejorando la validación.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-53906

WebKit

Disponible para: macOS Tahoe

Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de datos en orígenes cruzados

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 276208

CVE-2025-43480: Aleksejs Popovs

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: para resolver este problema se ha mejorado la gestión del estado.

WebKit Bugzilla: 296693

CVE-2025-43458: Phil Beauvoir

WebKit Bugzilla: 298196

CVE-2025-43430: Google Big Sleep

WebKit Bugzilla: 298628

CVE-2025-43427: Gary Kwong y rheza (@ginggilBesel)

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: este problema se ha solucionado mejorando las comprobaciones.

WebKit Bugzilla: 299843

CVE-2025-43443: un investigador anónimo

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 298496

CVE-2025-43441: rheza (@ginggilBesel)

WebKit Bugzilla: 299391

CVE-2025-43435: Justin Cohen de Google

WebKit Bugzilla: 298851

CVE-2025-43425: un investigador anónimo

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: este problema se ha solucionado mejorando las comprobaciones

WebKit Bugzilla: 298126

CVE-2025-43440: Nan Wang (@eternalsakura13)

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 297662

CVE-2025-43438: shandikri en colaboración con Trend Micro Zero Day Initiative

WebKit Bugzilla: 298606

CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

WebKit Bugzilla: 297958

CVE-2025-43434: Google Big Sleep

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 298093

CVE-2025-43433: Google Big Sleep

WebKit Bugzilla: 298194

CVE-2025-43431: Google Big Sleep

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 299313

CVE-2025-43432: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

WebKit Bugzilla: 298232

CVE-2025-43429: Google Big Sleep

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se han solucionado varios problemas mediante la deshabilitación del uso de la función sink para la asignación de matrices.

WebKit Bugzilla: 300718

CVE-2025-43421: Nan Wang (@eternalsakura13)

WebKit Canvas

Disponible para: macOS Tahoe

Impacto: un sitio web podría ocasionar el filtrado de los datos de imagen en orígenes cruzados.

Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.

WebKit Bugzilla: 297566

CVE-2025-43392: Tom Van Goethem

Wi-Fi

Disponible para: macOS Tahoe

Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-43373: Wang Yu de Cyberserval

WindowServer

Disponible para: macOS Tahoe

Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del proceso.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-43402: @cloudlldb de @pixiepointsec

zsh

Disponible para: macOS Tahoe

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2025-43472: Morris Richman (@morrisinlife)

Otros agradecimientos

CoreGraphics

Queremos dar las gracias a Vincent Heinen por su ayuda.

Mail

Queremos dar las gracias a un investigador anónimo por su ayuda.

MobileInstallation

Queremos dar las gracias a Bubble Zhang por su ayuda.

Reminders

Queremos dar las gracias por su ayuda a IES Red Team de ByteDance.

Safari

Queremos dar las gracias a Barath Stalin K por su ayuda.

Safari Downloads

Queremos dar las gracias a Saello Puza por su ayuda.

Security

Queremos dar las gracias a JC Alvarado por su ayuda.

Shortcuts

Queremos dar las gracias a BanKai, Benjamin Hornbeck, Chi Yuan Chang de ZUSO ART y taikosoup, Ryan May, Andrew James Gonzalez y a un investigador anónimo por su ayuda.

sips

Queremos dar las gracias a Nabih Benazzouz de Fuzzinglabs, Patrick Ventuzelo de Fuzzinglabs por su ayuda.

Terminal

Queremos dar las gracias a Johann Rehberger por su ayuda.

WebKit

Queremos dar las gracias a Enis Maholli (enismaholli.com) y Google Big Sleep por su ayuda.

WindowServer

Queremos dar las gracias a @cloudlldb de @pixiepointsec por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: