Acerca del contenido de seguridad de macOS Tahoe 26.1

En este documento se describe el contenido de seguridad de macOS Tahoe 26.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

macOS Tahoe 26.1

Publicado el lunes, 3 de noviembre de 2025

Admin Framework

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-43471: Gergely Kalman (@gergely_kalman)

Admin Framework

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2025-43322: Ryan Dowd (@_rdowd)

Apple Account

Disponible para macOS Tahoe

Impacto: Es posible que una app creada con fines malintencionados pueda tomar una captura de pantalla de información confidencial en vistas incrustadas

Descripción: Se mejoraron las comprobaciones para solucionar un problema de privacidad.

CVE-2025-43455: Ron Masas de BreakPoint.SH, Pinak Oza

Apple Neural Engine

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o dañar la memoria del kernel

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-43447: Un investigador anónimo

CVE-2025-43462: Un investigador anónimo

AppleMobileFileIntegrity

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se solucionó un problema de reducción de la versión que afectaba a las computadoras Mac con procesador Intel con restricciones adicionales de firma de código.

CVE-2025-43390: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se solucionó un problema de inyección mejorando la validación.

CVE-2025-43388: Mickey Jin (@patch1t)

CVE-2025-43466: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.

CVE-2025-43382: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se solucionó un problema de reducción de la versión que afectaba a las computadoras Mac con procesador Intel con restricciones adicionales de firma de código.

CVE-2025-43468: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43378: Un investigador anónimo

ASP TCP

Disponible para macOS Tahoe

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2025-43478: Joseph Ravichandran (@0xjprx) de MIT CSAIL, Dave G. (supernetworks.org)

Assets

Disponible para macOS Tahoe

Impacto: Una app podía salir de su zona protegida

Descripción: Se mejoraron los derechos para solucionar este problema.

CVE-2025-43407: JZ

Assets

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos

Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.

CVE-2025-43446: Zhongcheng Li de IES Red Team de ByteDance

ATS

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.

CVE-2025-43465: Un investigador anónimo

Audio

Disponible para macOS Tahoe

Impacto: Es posible que un atacante con acceso físico a un dispositivo desbloqueado enlazado con una Mac pueda ver información confidencial de un usuario en los registros del sistema

Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.

CVE-2025-43423: Duy Trần (@khanhduytran0)

BackBoardServices

Disponible para macOS Tahoe

Impacto: Una app podía salir de su zona protegida

Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.

CVE-2025-43497: Un investigador anónimo

bootp

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.

CVE-2025-43394: Csaba Fitzl (@theevilbit) de Kandji

CloudKit

Disponible para macOS Tahoe

Impacto: Una app podía salir de su zona protegida

Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.

CVE-2025-43448: Hikerell (Loadshine Lab)

configd

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.

CVE-2025-43395: Csaba Fitzl (@theevilbit) de Kandji

configd

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.

CVE-2025-43461: Csaba Fitzl (@theevilbit) de Kandji

Contacts

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.

CVE-2025-43426: Wojciech Regula de SecuRing (wojciechregula.blog)

CoreAnimation

Disponible para macOS Tahoe

Impacto: Un atacante remoto podía provocar una denegación de servicio.

Descripción: Para solucionar un problema de denegación de servicio, se mejoró la validación.

CVE-2025-43401: 이동하 (Lee Dong Ha de BoB 14th), wac, en colaboración con el programa Zero Day Initiative de Trend Micro

CoreServices

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43479: Un investigador anónimo

CoreServices

Disponible para macOS Tahoe

Impacto: Una app podía enumerar las aplicaciones instaladas por el usuario.

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43436: Zhongcheng Li de IES Red Team de ByteDance

CoreServicesUIAgent

Disponible para macOS Tahoe

Impacto: Es posible que una app creada con fines malintencionados pueda eliminar datos protegidos del usuario

Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.

CVE-2025-43381: Mickey Jin (@patch1t)

CoreText

Disponible para macOS Tahoe

Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2025-43445: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Disk Images

Disponible para macOS Tahoe

Impacto: Una app podía salir de su zona protegida

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2025-43481: Adwiteeya Agrawal, Mickey Jin (@patch1t), Kenneth Chew y un investigador anónimo

DiskArbitration

Disponible para macOS Tahoe

Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de root.

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43387: Un investigador anónimo

Dock

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova

dyld

Disponible para macOS Tahoe

Impacto: Es posible que visitar un sitio web pueda provocar una denegación de servicio de app

Descripción: Para solucionar un problema de denegación de servicio, se mejoró la validación de entradas.

CVE-2025-43464: Duy Trần (@khanhduytran0), @EthanArbuckle

FileProvider

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2025-43498: pattern-f (@pattern_F_)

Find My

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda registrar la huella digital del usuario

Descripción: Para solucionar un problema de privacidad, se trasladaron datos confidenciales.

CVE-2025-43507: iisBuri

Finder

Disponible para macOS Tahoe

Impacto: Es posible que una app omita las comprobaciones de Gatekeeper

Descripción: Se mejoró la validación para solucionar un problema de lógica.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) de Jamf

GPU Drivers

Disponible para macOS Tahoe

Impacto: Una app podía provocar el cierre inesperado del sistema o leer la memoria del kernel.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2025-43474: Murray Mike

Installer

Disponible para macOS Tahoe

Impacto: Es posible que una app aislada pueda acceder a datos confidenciales del usuario

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2025-43396: Un investigador anónimo

Installer

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda registrar la huella digital del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43444: Zhongcheng Li de IES Red Team de ByteDance

Installer

Disponible para macOS Tahoe

Impacto: Una app podía obtener privilegios de usuario raíz

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2025-43467: Mickey Jin (@patch1t)

Kernel

Disponible para macOS Tahoe

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Disponible para macOS Tahoe

Impacto: Una app aislada podía observar las conexiones de red de todo el sistema.

Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.

CVE-2025-43413: Dave G. y Alex Radocea de supernetworks.org

Mail Drafts

Disponible para macOS Tahoe

Impacto: Se podía cargar contenido remoto aunque estuviera desactivada la opción 'Cargar imágenes'.

Descripción: Para solucionar el problema se agregó lógica adicional.

CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme de Khatima

Model I/O

Disponible para macOS Tahoe

Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2025-43386: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro

CVE-2025-43385: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro

CVE-2025-43384: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro

CVE-2025-43383: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro

Model I/O

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda provocar una denegación de servicio

Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.

CVE-2025-43377: BynarIO AI (bynar.io)

Multi-Touch

Disponible para macOS Tahoe

Impacto: Es posible que un dispositivo HID creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.

CVE-2025-43424: Google Threat Analysis Group

NetFSFramework

Disponible para macOS Tahoe

Impacto: Una app podía salir de su zona protegida

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2025-43364: Csaba Fitzl (@theevilbit) de Kandji

Networking

Disponible para macOS Tahoe

Impacto: Es posible que iCloud Private Relay pueda no activarse cuando hay más de un usuario conectado al mismo tiempo

Descripción: Se mejoró la administración de errores para solucionar un problema de lógica.

CVE-2025-43506: Doug Hogan

Notes

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Un problema de privacidad se solucionó mediante la eliminación del código vulnerable.

CVE-2025-43389: Kirin (@Pwnrin)

NSSpellChecker

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43469: Mickey Jin (@patch1t)

PackageKit

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-43411: Un investigador anónimo

Photos

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.

CVE-2025-43405: Un investigador anónimo

Photos

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos temporales.

CVE-2025-43391: Asaf Cohen

quarantine

Disponible para macOS Tahoe

Impacto: Una app podía salir de su zona protegida

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.

CVE-2025-43393: Un investigador anónimo

Ruby

Disponible para macOS Tahoe

Impacto: Varios problemas en Ruby

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Safari

Disponible para macOS Tahoe

Impacto: visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-43493: @RenwaX23

Safari

Disponible para macOS Tahoe

Impacto: Es posible que la visita a un sitio web creado con fines malintencionados pueda provocar la suplantación de la interfaz de usuario

Descripción: Se solucionó un problema de interfaz de usuario incoherente mejorando la administración de estado.

CVE-2025-43503: @RenwaX23

Safari

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda omitir ciertas preferencias de privacidad

Descripción: Se solucionó un problema de privacidad eliminando datos confidenciales.

CVE-2025-43502: Un investigador anónimo

Sandbox

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2025-43406: Zhongquan Li (@Guluisacat)

Sandbox

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.

CVE-2025-43404: Zhongquan Li (@Guluisacat)

Sandbox Profiles

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se solucionó un problema de privacidad mejorando el manejo de las preferencias del usuario.

CVE-2025-43500: Stanislav Jelezoglo

Security

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar el problema se agregó lógica adicional.

CVE-2025-43335: Csaba Fitzl (@theevilbit) de Kandji

Share Sheet

Disponible para macOS Tahoe

Impacto: Es posible que un atacante con acceso físico pueda acceder a los contactos desde la pantalla de bloqueo.

Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.

CVE-2025-43408: Vivek Dhar, ASI (RM) de Border Security Force, FTR HQ BSF Kashmir

SharedFileList

Disponible para macOS Tahoe

Impacto: Una app podía salir de su zona protegida

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43476: Mickey Jin (@patch1t)

Shortcuts

Disponible para macOS Tahoe

Impacto: Es posible que un atajo pueda acceder a archivos a los que normalmente no se puede acceder desde la app Atajos

Descripción: Se mejoró la validación para solucionar un problema de permisos.

CVE-2025-30465: Un investigador anónimo

CVE-2025-43414: Un investigador anónimo

Shortcuts

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Este problema se solucionó mejorando la administración del estado.

CVE-2025-43473: Kirin (@Pwnrin)

Shortcuts

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-43499: Un investigador anónimo

sips

Disponible para macOS Tahoe

Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2025-43380: Nikolai Skliarenko del programa Zero Day Initiative de Trend Micro

Siri

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2025-43477: Kirin (@Pwnrin)

Siri

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2025-43399: Cristian Dinca (icmd.tech), Kirin (@Pwnrin)

SoftwareUpdate

Disponible para macOS Tahoe

Impacto: Es posible que una app con privilegios de usuario raíz pueda acceder a información privada

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova

SoftwareUpdate

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda provocar una denegación de servicio

Descripción: Un problema de permisos se solucionó mediante la eliminación del código vulnerable.

CVE-2025-43397: Csaba Fitzl (@theevilbit) de Kandji

Spotlight

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.

CVE-2025-43409: Un investigador anónimo, Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft

StorageKit

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43351: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova

StorageKit

Disponible para macOS Tahoe

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.

CVE-2025-43463: Amy (@asentientbot), Mickey Jin (@patch1t)

sudo

Disponible para macOS Tahoe

Impacto: En determinadas configuraciones, es posible que un atacante con acceso a sudo limitado a un host pueda editar los privilegios

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2025-32462

sudo

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-43334: Gergely Kalman (@gergely_kalman)

TCC

Disponible para macOS Tahoe

Impacto: Una app podía salir de su zona protegida

Descripción: Se solucionó un problema de omisión de cuarentena de archivos con comprobaciones adicionales.

CVE-2025-43412: Mickey Jin (@patch1t)

Vim

Disponible para macOS Tahoe

Impacto: Se mejoró la validación para solucionar un problema de manejo de rutas

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2025-53906

WebKit

Disponible para macOS Tahoe

Impacto: Un sitio web malintencionado podía exfiltrar datos mediante un origen cruzado.

Descripción: Para solucionar este problema, se mejoró la comprobación.

WebKit Bugzilla: 276208

CVE-2025-43480: Aleksejs Popovs

WebKit

Disponible para macOS Tahoe

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Para solucionar este problema, se mejoró la administración del estado.

WebKit Bugzilla: 296693

CVE-2025-43458: Phil Beauvoir

WebKit Bugzilla: 298196

CVE-2025-43430: Google Big Sleep

WebKit Bugzilla: 298628

CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)

WebKit

Disponible para macOS Tahoe

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

WebKit Bugzilla: 299843

CVE-2025-43443: Un investigador anónimo

WebKit

Disponible para macOS Tahoe

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 298496

CVE-2025-43441: rheza (@ginggilBesel)

WebKit Bugzilla: 299391

CVE-2025-43435: Justin Cohen de Google

WebKit Bugzilla: 298851

CVE-2025-43425: Un investigador anónimo

WebKit

Disponible para macOS Tahoe

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Para solucionar este problema, se mejoraron las comprobaciones

WebKit Bugzilla: 298126

CVE-2025-43440: Nan Wang (@eternalsakura13)

WebKit

Disponible para macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

WebKit Bugzilla: 297662

CVE-2025-43438: shandikri en colaboración con el programa Zero Day Initiative de Trend Micro

WebKit Bugzilla: 298606

CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

WebKit Bugzilla: 297958

CVE-2025-43434: Google Big Sleep

WebKit

Disponible para macOS Tahoe

Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 298093

CVE-2025-43433: Google Big Sleep

WebKit Bugzilla: 298194

CVE-2025-43431: Google Big Sleep

WebKit

Disponible para macOS Tahoe

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

WebKit Bugzilla: 299313

CVE-2025-43432: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

WebKit

Disponible para macOS Tahoe

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.

WebKit Bugzilla: 298232

CVE-2025-43429: Google Big Sleep

WebKit

Disponible para macOS Tahoe

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Se solucionaron varios problemas al desactivar la asignación de matrices.

WebKit Bugzilla: 300718

CVE-2025-43421: Nan Wang (@eternalsakura13)

WebKit Canvas

Disponible para macOS Tahoe

Impacto: Es posible que un sitio web pueda exfiltrar orígenes cruzados de datos de imágenes

Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.

WebKit Bugzilla: 297566

CVE-2025-43392: Tom Van Goethem

Wi-Fi

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o dañar la memoria del kernel

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-43373: Wang Yu de Cyberserval

WindowServer

Disponible para macOS Tahoe

Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o dañar la memoria del proceso

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-43402: @cloudlldb de @pixiepointsec

zsh

Disponible para macOS Tahoe

Impacto: Una app podía obtener privilegios de usuario raíz

Descripción: Se mejoró el saneamiento de entradas para solucionar un problema de validación.

CVE-2025-43472: Morris Richman (@morrisinlife)Otros agradecimientos

Otros agradecimientos

CoreGraphics

Nos gustaría darle las gracias a Vincent Heinen por su ayuda.

Mail

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

MobileInstallation

Nos gustaría darle las gracias a Bubble Zhang por su ayuda.

Reminders

Nos gustaría darle las gracias a IES Red Team de ByteDance por su ayuda.

Safari

Nos gustaría darle las gracias a Barath Stalin K por su ayuda.

Safari Downloads

Nos gustaría darle las gracias a Saello Puza por su ayuda.

Security

Nos gustaría darle las gracias a JC Alvarado por su ayuda.

Shortcuts

Nos gustaría darles las gracias a BanKai, Benjamin Hornbeck, Chi Yuan Chang de ZUSO ART y taikosoup, Ryan May, Andrew James Gonzalez y a un investigador anónimo por su ayuda.

sips

Nos gustaría darles las gracias a Nabih Benazzouz de Fuzzinglabs y a Patrick Ventuzelo de Fuzzinglabs por su ayuda.

Terminal

Nos gustaría darle las gracias a Johann Rehberger por su ayuda.

WebKit

Nos gustaría darles las gracias a Enis Maholli (enismaholli.com) y a Google Big Sleep por su ayuda.

WindowServer

Nos gustaría darle las gracias a @cloudlldb de @pixiepointsec por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: