Acerca del contenido de seguridad de macOS Sequoia 15.7.7
En este documento se describe el contenido de seguridad de macOS Sequoia 15.7.7.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Sequoia 15.7.7
Publicado el 11 de mayo de 2026
APFS
Disponible para: macOS Sequoia
Impacto: una app puede provocar un cierre inesperado del sistema.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2026-28959: Dave G.
AppleJPEG
Disponible para: macOS Sequoia
Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2026-28956: impost0r (ret2plt)
Audio
Disponible para: macOS Sequoia
Impacto: el procesamiento de un flujo de audio en un archivo multimedia creado con fines malintencionados puede detener el proceso
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-39869: David Ige de Beryllium Security
CoreMedia
Disponible para: macOS Sequoia
Impacto: una app podría tener acceso a información privada.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2026-28922: Arni Hardarson
Crash Reporter
Disponible para: macOS Sequoia
Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.
Descripción: se ha solucionado un problema de privacidad eliminando datos confidenciales.
CVE-2026-28878: Zhongcheng Li de IES Red Team
CUPS
Disponible para: macOS Sequoia
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2026-28915: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
FileProvider
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2026-43659: Alex Radocea
GPU Drivers
Disponible para: macOS Sequoia
Impacto: una app maliciosa podría salir de su zona restringida
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
Disponible para: macOS Sequoia
Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2026-28925: Dave G., Aswin Kumar Gokula Kannan
Icons
Disponible para: macOS Sequoia
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2025-43524: Csaba Fitzl (@theevilbit) de Iru
ImageIO
Disponible para: macOS Sequoia
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2026-28977: Suresh Sundaram
ImageIO
Disponible para: macOS Sequoia
Impacto: procesar una imagen creada con fines malintencionados podría corromper la memoria de procesos.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
Disponible para: macOS Sequoia
Impacto: una app maliciosa podría salir de su zona restringida
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2026-28978: wdszzml y Atuin Automated Vulnerability Discovery Engine
IOHIDFamily
Disponible para: macOS Sequoia
Impacto: un atacante podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado una vulnerabilidad de corrupción de la memoria mejorando el bloqueo.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
Disponible para: macOS Sequoia
Impacto: una app podría ser capaz de determinar el diseño de la memoria de kernel.
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2026-28943: Google Threat Analysis Group
IOKit
Disponible para: macOS Sequoia
Impacto: una app puede provocar un cierre inesperado del sistema.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
Kernel
Disponible para: macOS Sequoia
Impacto: una app podría divulgar datos de la memoria de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Disponible para: macOS Sequoia
Impacto: una imagen de disco creada con fines malintencionados podría eludir las comprobaciones de Gatekeeper.
Descripción: se ha abordado una omisión de cuarentena de archivos con comprobaciones adicionales.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
Disponible para: macOS Sequoia
Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación de entrada.
CVE-2026-28897: Robert Tran, popku1337, Billy Jheng Bing Jhong y Pan Zhenpeng (@Peterpan0927) de STAR Labs SG Pte. Ltd., Aswin kumar Gokulakannan
Kernel
Disponible para: macOS Sequoia
Impacto: una app puede provocar un cierre inesperado del sistema.
Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.
CVE-2026-28952: Calif.io en colaboración con Claude y Anthropic Research
Kernel
Disponible para: macOS Sequoia
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de denegación de servicio eliminando código vulnerable.
CVE-2026-28908: beist
Kernel
Disponible para: macOS Sequoia
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2026-28951: Csaba Fitzl (@theevilbit) de Iru
Kernel
Disponible para: macOS Sequoia
Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2026-28972: Billy Jheng Bing Jhong y Pan Zhenpeng (@Peterpan0927) de STAR Labs SG Pte. Ltd., Ryan Hileman vía Xint Code (xint.io)
Kernel
Disponible para: macOS Sequoia
Impacto: una app puede provocar un cierre inesperado del sistema.
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2026-28986: Tristan Madani (@TristanInSec) de Talence Security, Ryan Hileman vía Xint Code (xint.io), Chris Betz
Kernel
Disponible para: macOS Sequoia
Impacto: una app podría filtrar información confidencial sobre el estado del kernel.
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
Mail Drafts
Disponible para: macOS Sequoia
Impacto: responder a un correo electrónico podría mostrar imágenes remotas en Mail en el modo de aislamiento.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
Disponible para: macOS Sequoia
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2026-43668: Ricardo Prado, Anton Pakhunov
mDNSResponder
Disponible para: macOS Sequoia
Impacto: un atacante en la red local puede causar una denegación de servicio
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
Disponible para: macOS Sequoia
Impacto: procesar una imagen creada con fines malintencionados podría corromper la memoria de procesos.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-28940: Michael DePlante (@izobashi) de TrendAI Zero Day Initiative
Model I/O
Disponible para: macOS Sequoia
Impacto: el procesamiento de un archivo creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2026-28941: Michael DePlante (@izobashi) de TrendAI Zero Day Initiative
Networking
Disponible para: macOS Sequoia
Impacto: un atacante podría hacer un seguimiento de los usuarios mediante sus direcciones IP.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2026-28906: Ilya Sc. Jowell A.
PackageKit
Disponible para: macOS Sequoia
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2026-28840: Morris Richman (@morrisinlife), Andrei Dodu
Quick Look
Disponible para: macOS Sequoia
Impacto: el análisis de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2026-43656: Peter Malone
SceneKit
Disponible para: macOS Sequoia
Impacto: procesar una imagen creada con fines malintencionados podría corromper la memoria de procesos.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-39870: Peter Malone
SceneKit
Disponible para: macOS Sequoia
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de apps.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2026-28846: Peter Malone
Shortcuts
Disponible para: macOS Sequoia
Impacto: una app podría acceder a datos confidenciales de los usuarios
Descripción: este problema se ha solucionado añadiendo una solicitud adicional de consentimiento del usuario.
CVE-2026-28993: Doron Assness
SMB
Disponible para: macOS Sequoia
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2026-28848: Peter Malone, Dave G. y Alex Radocea de Supernetworks
Spotlight
Disponible para: macOS Sequoia
Impacto: una aplicación podría provocar una denegación de servicio.
Descripción: este problema se ha solucionado mejorando las comprobaciones para evitar acciones no autorizadas.
CVE-2026-28974: Andy Koo (@andykoo) de Hexens
Storage
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2026-28996: Alex Radocea
StorageKit
Disponible para: macOS Sequoia
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de consistencia mejorando la gestión del estado.
CVE-2026-28919: Amy (amys.website)
Sync Services
Disponible para: macOS Sequoia
Impacto: una app podría acceder a los contactos sin la autorización del usuario.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión de enlaces simbólicos.
CVE-2026-28924: YingQi Shi (@Mas0nShi) del laboratorio WeBin de DBAppSecurity's, Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
TV App
Disponible para: macOS Sequoia
Impacto: una app podría ser capaz de observar los datos de usuario sin proteger.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la lógica.
CVE-2026-39871: un investigador anónimo
Wi-Fi
Disponible para: macOS Sequoia
Impacto: Una app podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2026-28819: Wang Yu
Wi-Fi
Disponible para: macOS Sequoia
Impacto: un atacante en una posición de red privilegiada podría implementar un ataque de denegación de servicio mediante paquetes wifi creados.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2026-28994: Alex Radocea
zlib
Disponible para: macOS Sequoia
Impacto: al visitar un sitio web creado con fines malintencionados podría filtrarse información sensible.
Descripción: se solucionó una filtración de información mediante una validación adicional.
CVE-2026-28920: Brendon Tiszka de Google Project Zero
Otros agradecimientos
Kernel
Nos gustaría dar las gracias a Ryan Hileman vía Xint Code (xint.io) por su ayuda.
Location
Nos gustaría agradecer a Kun Peeks (@SwayZGl1tZyyy) por su ayuda.
OpenSSH
Nos gustaría dar las gracias a Anand Patil por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.