Acerca del contenido de seguridad de macOS Sequoia 15.7.4
En este documento se describe el contenido de seguridad de macOS Sequoia 15.7.4.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Sequoia 15.7.4
Publicado el 11 de febrero de 2026
AppleMobileFileIntegrity
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de inyección con la mejora de la validación.
CVE-2026-20624: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
Compression
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2025-43403: Mickey Jin (@patch1t)
CoreAudio
Disponible para: macOS Sequoia
Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2026-20611: anónimo en colaboración con Zero Day Initiative de Trend Micro
CoreMedia
Disponible para: macOS Sequoia
Impacto: el procesamiento de un archivo creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
GPU Drivers
Disponible para: macOS Sequoia
Impacto: un ataque podría provocar el cierre inesperado del sistema o la lectura de la memoria del kernel.
Descripción: se ha solucionado un problema de lectura fuera de los límites al mejorar la validación de las entradas.
CVE-2026-20620: Murray Mike
ImageIO
Disponible para: macOS Sequoia
Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-20634: George Karchemsky (@gkarchemsky) en colaboración con Trend Micro Zero Day Initiative
ImageIO
Disponible para: macOS Sequoia
Impacto: procesar una imagen creada con fines malintencionados podría hacer que se revelase información del usuario.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2026-20675: George Karchemsky (@gkarchemsky) en colaboración con Trend Micro Zero Day Initiative
Kernel
Disponible para: macOS Sequoia
Impacto: un atacante con una posición de red privilegiada podría ser capaz de interceptar el tráfico de red
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
Kernel
Disponible para: macOS Sequoia
Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2026-20626: Keisuke Hosoda
libexpat
Disponible para: macOS Sequoia
Impacto: el procesamiento de un mensaje creado con fines malintencionados podría provocar una denegación de servicio
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-59375
libnetcore
Disponible para: macOS Sequoia
Impacto: un atacante con una posición de red privilegiada podría ser capaz de interceptar el tráfico de red
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
libxpc
Disponible para: macOS Sequoia
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2026-20667: un investigador anónimo
Disponible para: macOS Sequoia
Impacto: desactivar «Cargar contenido remoto en mensajes» podría no aplicarse a todas las vistas previas de los correos electrónicos.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2026-20673: un investigador anónimo
Multi-Touch
Disponible para: macOS Sequoia
Impacto: un dispositivo HID creado con fines malintencionados puede provocar un fallo inesperado del proceso.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2025-43533: Google Threat Analysis Group
CVE-2025-46300: Grupo de análisis de amenazas de Google
CVE-2025-46301: Grupo de análisis de amenazas de Google
CVE-2025-46302: Grupo de análisis de amenazas de Google
CVE-2025-46303: Grupo de análisis de amenazas de Google
CVE-2025-46304: Grupo de análisis de amenazas de Google
CVE-2025-46305: Grupo de análisis de amenazas de Google
PackageKit
Disponible para: macOS Sequoia
Impacto: un atacante con privilegios root podría eliminar archivos protegidos del sistema
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2025-46310: Mickey Jin (@patch1t)
Remote Management
Disponible para: macOS Sequoia
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2026-20614: Gergely Kalman (@gergely_kalman)
Sandbox
Disponible para: macOS Sequoia
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2026-20628: Noah Gregory (wts.dev)
Security
Disponible para: macOS Sequoia
Impacto: un atacante remoto podría ser capaz de provocar una denegación del servicio
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2025-46290: Bing Shi, Wenchao Li y Xiaolong Bai de Alibaba Group, y Luyi Xing de Indiana University Bloomington
Shortcuts
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Siri
Disponible para: macOS Sequoia
Impacto: un atacante con acceso físico a un dispositivo bloqueado podría ver información confidencial de los usuarios.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2026-20662: Vivek Dhar, ASI (RM) de la Fuerza de Seguridad Fronteriza (BSF) de la India y FTR de la sede de la BSF en Cachemira
Spotlight
Disponible para: macOS Sequoia
Impacto: una app en un entorno de prueba podría acceder a la información confidencial del usuario.
Descripción: el problema se solucionó con restricciones adicionales para la observabilidad de los estados de la app.
CVE-2026-20680: un investigador anónimo
Spotlight
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de privacidad mejorando las comprobaciones.
CVE-2026-20612: Mickey Jin (@patch1t)
StoreKit
Disponible para: macOS Sequoia
Impacto: es posible que una app pueda identificar otras apps que ha instalado un usuario.
Descripción: se ha solucionado un problema de privacidad mejorando las comprobaciones.
CVE-2026-20641: Gongyu Ma (@Mezone0)
System Settings
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2026-20619: Asaf Cohen
UIKit
Disponible para: macOS Sequoia
Impacto: una app podría evitar ciertas preferencias de privacidad.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2026-20606: LeminLimez
Voice Control
Disponible para: macOS Sequoia
Impacto: una app puede bloquear un proceso del sistema
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-20605: @cloudlldb de @pixiepointsec
Wi-Fi
Disponible para: macOS Sequoia
Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-20621: Wang Yu de Cyberserval
WindowServer
Disponible para: macOS Sequoia
Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del proceso.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-43402: @cloudlldb de @pixiepointsec
WindowServer
Disponible para: macOS Sequoia
Impacto: una aplicación podría provocar una denegación de servicio.
Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.
CVE-2026-20602: @cloudlldb de @pixiepointsec
Otros agradecimientos
CoreServices
Queremos dar las gracias a YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab por su ayuda.
Kernel
Queremos dar las gracias a Xinru Chi de Pangu Lab por su ayuda.
libpthread
Queremos dar las gracias a Fabiano Anemone por su ayuda.
WindowServer
Queremos dar las gracias a @cloudlldb de @pixiepointsec por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.