Acerca del contenido de seguridad de macOS Sequoia 15.7.2

En este documento se describe el contenido de seguridad de macOS Sequoia 15.7.2.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Sequoia 15.7.2

Publicado el 3 de noviembre de 2025

Admin Framework

Disponible para: macOS Sequoia

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-43322: Ryan Dowd (@_rdowd)

AppleMobileFileIntegrity

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2025-43337: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji

AppleMobileFileIntegrity

Disponible para: macOS Sequoia

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: se ha solucionado un problema de degradación que afectaba a los ordenadores Mac con procesador de Intel con restricciones adicionales de firma de código.

CVE-2025-43390: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de degradación que afectaba a los ordenadores Mac con procesador de Intel con restricciones adicionales de firma de código.

CVE-2025-43468: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43469: Mickey Jin (@patch1t)

CVE-2025-43378: un investigador anónimo

ASP TCP

Disponible para: macOS Sequoia

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2025-43478: Joseph Ravichandran (@0xjprx) de MIT CSAIL y Dave G. (supernetworks.org)

Assets

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: este problema se ha solucionado mejorando las certificaciones.

CVE-2025-43407: JZ

Assets

Disponible para: macOS Sequoia

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2025-43446: Zhongcheng Li de IES Red Team de ByteDance

Audio

Disponible para: macOS Sequoia

Impacto: una app creada con intenciones maliciosas podría leer la memoria de kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2025-43361: Michael Reeves (@IntegralPilot)

Audio

Disponible para: macOS Sequoia

Impacto: un atacante con acceso físico a un dispositivo desbloqueado enlazado con un Mac puede ver información confidencial del usuario en los registros del sistema.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2025-43423: Duy Trần (@khanhduytran0)

bash

Disponible para: macOS Sequoia

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2025-43472: Morris Richman (@morrisinlife)

bootp

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.

CVE-2025-43394: Csaba Fitzl (@theevilbit) de Kandji

CloudKit

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2025-43448: Hikerell (Loadshine Lab)

configd

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.

CVE-2025-43395: Csaba Fitzl (@theevilbit) de Kandji

CoreAnimation

Disponible para: macOS Sequoia

Impacto: un atacante remoto podría ser capaz de provocar una denegación del servicio

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación.

CVE-2025-43401: 이동하 (Lee Dong Ha de BoB 14th) y wac en colaboración con Trend Micro Zero Day Initiative

CoreMedia

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2025-43292: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji

CoreServices

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43479: un investigador anónimo

CoreServices

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2025-43382: Gergely Kalman (@gergely_kalman)

CoreText

Disponible para: macOS Sequoia

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2025-43445: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Disk Images

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2025-43481: Mickey Jin (@patch1t), Kenneth Chew, un investigador anónimo y Adwiteeya Agrawal

DiskArbitration

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43387: un investigador anónimo

Dock

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova

FileProvider

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2025-43498: pattern-f (@pattern_F_)

Finder

Disponible para: macOS Sequoia

Impacto: una app podría omitir las comprobaciones de Gatekeeper.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) de Jamf

GPU Drivers

Disponible para: macOS Sequoia

Impacto: una app podría provocar el cierre inesperado del sistema o la lectura de la memoria del kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2025-43474: Murray Mike

Installer

Disponible para: macOS Sequoia

Impacto: una app en un entorno de prueba podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-43396: un investigador anónimo

Kernel

Disponible para: macOS Sequoia

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Disponible para: macOS Sequoia

Impacto: una app en la zona protegida podría ser capaz de observar las conexiones de red de todo el sistema.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2025-43413: Dave G. y Alex Radocea de supernetworks.org

Mail

Disponible para: macOS Sequoia

Impacto: podría cargarse contenido remoto aunque el ajuste «Cargar imágenes remotas» esté desactivado.

Descripción: se ha solucionado el problema añadiendo lógica adicional.

CVE-2025-43496: Romain Lebesle y Himanshu Bharti @Xpl0itme de Khatima

Model I/O

Disponible para: macOS Sequoia

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2025-43383: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

CVE-2025-43385: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

CVE-2025-43384: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

Model I/O

Disponible para: macOS Sequoia

Impacto: una app puede provocar una denegación de servicio.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2025-43377: BynarIO AI (bynar.io)

Notes

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de privacidad eliminando el código vulnerable.

CVE-2025-43389: Kirin (@Pwnrin)

NSSpellChecker

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43469: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Sequoia

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-43411: un investigador anónimo

Photos

Disponible para: macOS Sequoia

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.

CVE-2025-43405: un investigador anónimo

Photos

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.

CVE-2025-43391: Asaf Cohen

Ruby

Disponible para: macOS Sequoia

Impacto: varios problemas en ruby.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Security

Disponible para: macOS Sequoia

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: se ha solucionado el problema añadiendo lógica adicional.

CVE-2025-43335: Csaba Fitzl (@theevilbit) de Kandji

Share Sheet

Disponible para: macOS Sequoia

Impacto: un atacante con acceso físico podría ser capaz de acceder a los contactos desde la pantalla de bloqueo.

Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.

CVE-2025-43408: Vivek Dhar, ASI (RM) de la Fuerza de Seguridad Fronteriza (BSF) de la India y FTR de la sede de la BSF en Cachemira

SharedFileList

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43476: Mickey Jin (@patch1t)

Shortcuts

Disponible para: macOS Sequoia

Impacto: una función rápida podría acceder a archivos que normalmente no son accesibles a través de la app Atajos

Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.

CVE-2025-30465: investigador anónimo

CVE-2025-43414: un investigador anónimo

Shortcuts

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-43499: un investigador anónimo

sips

Disponible para: macOS Sequoia

Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2025-43380: Nikolai Skliarenko de Trend Micro Zero Day Initiative

Siri

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2025-43477: Kirin (@Pwnrin)

Siri

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2025-43399: Kirin (@Pwnrin) y Cristian Dinca (icmd.tech)

SoftwareUpdate

Disponible para: macOS Sequoia

Impacto: una app con privilegios de raíz podría ser capaz de acceder a información privada.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova

SoftwareUpdate

Disponible para: macOS Sequoia

Impacto: una app puede provocar una denegación de servicio.

Descripción: se ha solucionado un problema de permisos mediante la eliminación del código vulnerable.

CVE-2025-43397: Csaba Fitzl (@theevilbit) de Kandji

Spotlight

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.

CVE-2025-43409: Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft y un investigador anónimo

sudo

Disponible para: macOS Sequoia

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-43334: Gergely Kalman (@gergely_kalman)

System Settings

Disponible para: macOS Sequoia

Impacto: una app podría omitir las comprobaciones de Gatekeeper.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) de Jamf

TCC

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: se ha abordado una omisión de cuarentena de archivos con comprobaciones adicionales.

CVE-2025-43412: Mickey Jin (@patch1t)

Wi-Fi

Disponible para: macOS Sequoia

Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-43373: Wang Yu de Cyberserval

zsh

Disponible para: macOS Sequoia

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2025-43472: Morris Richman (@morrisinlife)

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: