Acerca del contenido de seguridad de macOS Sequoia 15.4
En este documento se describe el contenido de seguridad de macOS Sequoia 15.4.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
macOS Sequoia 15.4
Publicado el 31 de marzo de 2025
Accessibility
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.
CVE-2025-24202: Zhongcheng Li de IES Red Team de ByteDance
AccountPolicy
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de root.
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2025-24234: Un investigador anónimo
AirDrop
Disponible para macOS Sequoia
Impacto: Una app podía leer metadatos de archivos arbitrarios.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-24097: Ron Masas de BREAKPOINT.SH
AirPlay
Disponible para macOS Sequoia
Impacto: un atacante en la red local puede provocar una denegación de servicio
Descripción: Se mejoró la validación de entradas para solucionar un problema de falta de referencia de puntero nulo.
CVE-2025-31202: Uri Katz (Oligo Security)
Entrada agregada el 28 de abril de 2025
AirPlay
Disponible para macOS Sequoia
Impacto: un atacante en la red local puede provocar un cierre inesperado de una app
Descripción: Para solucionar un problema de tipo confusión, se mejoraron las comprobaciones.
CVE-2025-30445: Uri Katz (Oligo Security)
Entrada agregada el 28 de abril de 2025
AirPlay
Disponible para macOS Sequoia
Impacto: Es posible que un atacante en la red local pueda divulgar información confidencial del usuario
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2025-24270: Uri Katz (Oligo Security)
Entrada agregada el 28 de abril de 2025
AirPlay
Disponible para macOS Sequoia
Impacto: Es posible que un atacante en la red local pueda eludir políticas de autenticación
Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.
CVE-2025-24206: Uri Katz (Oligo Security)
Entrada agregada el 28 de abril de 2025
AirPlay
Disponible para macOS Sequoia
Impacto: un atacante en la red local puede dañar la memoria del proceso
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2025-24252: Uri Katz (Oligo Security)
Entrada agregada el 28 de abril de 2025
AirPlay
Disponible para macOS Sequoia
Impacto: Es posible que un usuario no autenticado en la misma red que una Mac en la que se inició sesión pueda enviar comandos de AirPlay sin enlazar
Descripción: Para solucionar un problema de acceso, se mejoró las restricciones de acceso.
CVE-2025-24271: Uri Katz (Oligo Security)
Entrada agregada el 28 de abril de 2025
AirPlay
Disponible para macOS Sequoia
Impacto: un atacante en la red local puede provocar un cierre inesperado de una app
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Entrada agregada el 28 de abril de 2025
App Store
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a información privada
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2025-24276: Un investigador anónimo
AppleMobileFileIntegrity
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-24272: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a datos protegidos del usuario
Descripción: Se solucionó un problema de reducción de la versión mediante restricciones adicionales de firma de código.
CVE-2025-24239: Wojciech Regula de SecuRing (wojciechregula.blog)
AppleMobileFileIntegrity
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados tenga la capacidad de leer o escribir arbitrarios protegidos
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-24233: Claudio Bozzato y Francesco Benvenuto de Cisco Talos.
AppleMobileFileIntegrity
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Un problema de privacidad se solucionó mediante la eliminación del código vulnerable.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
Audio
Disponible para macOS Sequoia
Impacto: Una app podía omitir ASLR.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2025-43205: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Entrada agregada el 29 de julio de 2025
Audio
Disponible para macOS Sequoia
Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-24244: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Audio
Disponible para macOS Sequoia
Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-24243: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Authentication Services
Disponible para macOS Sequoia
Impacto: Es posible que la función de llenado automático de contraseña complete las contraseñas cuando falla la autenticación
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2025-30430: Dominik Rath
Authentication Services
Disponible para macOS Sequoia
Impacto: Es posible que un sitio web malicioso pueda reclamar credenciales de WebAuthn de otro sitio web que comparte un sufijo registrable
Descripción: Se mejoró la validación de entradas para solucionar el problema.
CVE-2025-24180: Martin Kreichgauer de Google Chrome
Authentication Services
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados pueda acceder a las contraseñas guardadas del usuario
Descripción: Para solucionar este problema, se agregó un tiempo de espera entre los intentos de verificación del código.
CVE-2025-24245: Ian Mckay (@iann0036)
Automator
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a datos protegidos del usuario
Descripción: Se eliminó código vulnerable y se agregaron comprobaciones adicionales para solucionar un problema de permisos.
CVE-2025-30460: Un investigador anónimo
BiometricKit
Disponible para macOS Sequoia
Impacto: Una app podía provocar el cierre inesperado del sistema
Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Entrada actualizada el 28 de mayo de 2025
Calendar
Disponible para macOS Sequoia
Impacto: Una app podía salir de su zona protegida
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Disponible para macOS Sequoia
Impacto: Una app podía salir de su zona protegida
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CloudKit
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a información privada
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-24215: Kirin (@Pwnrin)
CoreAudio
Disponible para macOS Sequoia
Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-24163: Google Threat Analysis Group
CoreAudio
Disponible para macOS Sequoia
Impacto: Es posible que la reproducción de un archivo de audio creado con fines malintencionados pueda ocasionar el cierre inesperado de una app
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2025-24230: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
CoreGraphics
Disponible para macOS Sequoia
Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar una denegación de servicio o revelar el contenido de la memoria.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2025-31196: wac, en colaboración con programa Zero Day Initiative de Trend Micro
Entrada agregada el 28 de mayo de 2025
CoreMedia
Disponible para macOS Sequoia
Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-24211: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
CoreMedia
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.
CVE-2025-24236: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji
CoreMedia
Disponible para macOS Sequoia
Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-24190: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
CoreMedia Playback
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a información privada
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft y un investigador anónimo
CoreText
Disponible para macOS Sequoia
Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2025-24182: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
CoreUtils
Disponible para macOS Sequoia
Impacto: un atacante en la red local puede provocar una denegación de servicio
Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.
CVE-2025-31203: Uri Katz (Oligo Security)
Entrada agregada el 28 de abril de 2025
Crash Reporter
Disponible para macOS Sequoia
Impacto: Una app podía obtener privilegios de usuario raíz
Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.
CVE-2025-24277: Csaba Fitzl (@theevilbit) de Kandji y Gergely Kalman (@gergely_kalman), y un investigador anónimo
curl
Disponible para macOS Sequoia
Impacto: Se solucionó un problema de validación de entradas
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2024-9681
Disk Images
Disponible para macOS Sequoia
Impacto: Una app podía salir de su zona protegida
Descripción: Se solucionó un problema de omisión de cuarentena de archivos con comprobaciones adicionales.
CVE-2025-31189: Un investigador anónimo
Entrada agregada el 28 de mayo de 2025
Disk Images
Disponible para macOS Sequoia
Impacto: Una app podía salir de su zona protegida
Descripción: Se mejoró la validación de entradas para solucionar un problema de acceso a archivos.
CVE-2025-24255: Un investigador anónimo
DiskArbitration
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de root.
Descripción: Se agregaron más comprobaciones de permisos para solucionar el problema.
CVE-2025-30453: Csaba Fitzl (@theevilbit) de Kandji y un investigador anónimo
Entrada agregada el 12 de mayo de 2025
DiskArbitration
Disponible para macOS Sequoia
Impacto: Una app podía obtener privilegios de usuario raíz
Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.
CVE-2025-30456: Gergely Kalman (@gergely_kalman)
DiskArbitration
Disponible para macOS Sequoia
Impacto: Una app podía obtener privilegios de usuario raíz
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-24267: Un investigador anónimo
CVE-2025-24258: Csaba Fitzl (@theevilbit) de Kandji y un investigador anónimo
Entrada actualizada el 12 de mayo de 2025
Dock
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a información privada
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-30455: Mickey Jin (@patch1t) y un investigador anónimo
Dock
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova
dyld
Disponible para macOS Sequoia
Impacto: Es posible que las apps que parecen utilizar la zona protegida de apps puedan ejecutarse sin restricciones
Descripción: Se solucionó un problema de inyección de biblioteca con restricciones adicionales.
CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi de Shielder (shielder.com)
FaceTime
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2025-30451: Kirin (@Pwnrin) y luckyu (@uuulucky)
FeedbackLogger
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar este problema, se mejoró la protección de datos.
CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)
Focus
Disponible para macOS Sequoia
Impacto: Es posible que un atacante con acceso físico a un dispositivo bloqueado pueda acceder a información confidencial del usuario
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-30439: Andr.Ess
Focus
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.
CVE-2025-24283: Kirin (@Pwnrin)
Foundation
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a datos protegidos del usuario
Descripción: Se solucionó un problema de acceso con restricciones adicionales de la zona protegida en los pasteboards del sistema.
CVE-2025-30461: Un investigador anónimo
Foundation
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: El problema se solucionó mediante la limpieza del registro
CVE-2025-30447: LFY@secsys de Fudan University
Foundation
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda provocar una denegación de servicio
Descripción: Se mejoró la validación de entradas para solucionar un problema de cadenas de formato de sin control.
CVE-2025-24199: Manuel Fernandez (Stackhopper Security)
GPU Drivers
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o dañar la memoria del kernel
Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.
CVE-2025-30464: ABC Research s.r.o.
CVE-2025-24273: Wang Yu de Cyberserval
GPU Drivers
Disponible para macOS Sequoia
Impacto: Una app podía divulgar la memoria del kernel
Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.
CVE-2025-24256: Investigador anónimo en colaboración con el programa Zero Day Initiative de Trend Micro, Murray Mike
Handoff
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: El problema se solucionó con una restricción mejorada del acceso al contenedor de datos.
CVE-2025-30463: mzzzz__
iCloud Document Sharing
Disponible para macOS Sequoia
Impacto: Un atacante puede activar el uso compartido de una carpeta de iCloud sin la autenticación
Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.
CVE-2025-30448: Dayton Pidhirney de Atredis Partners, Lyutoon y YenKoc
Entrada agregada el 12 de mayo de 2025
ImageIO
Disponible para macOS Sequoia
Impacto: Es posible que el análisis de una imagen pueda derivar en la divulgación de información del usuario
Descripción: Se mejoró la administración de errores para solucionar un problema de lógica.
CVE-2025-24210: Investigador anónimo en colaboración con el programa Zero Day Initiative de Trend Micro
Installer
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda comprobar la existencia de una ruta arbitraria en el sistema de archivos
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.
CVE-2025-24249: YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab y Minghao Lin (@Y1nKoc)
Installer
Disponible para macOS Sequoia
Impacto: Es posible que una app aislada pueda acceder a datos confidenciales del usuario
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-24229: Un investigador anónimo
IOGPUFamily
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda generar el cierre inesperado del sistema o la escritura de la memoria del kernel
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2025-24257: Wang Yu de Cyberserval
IOMobileFrameBuffer
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda corromper la memoria del coprocesador
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-31263: Ye Zhang (@VAR10CK) de Baidu Security
Entrada agregada el 28 de mayo de 2025
IOMobileFrameBuffer
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda corromper la memoria del coprocesador
Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.
CVE-2025-30437: Ye Zhang (@VAR10CK) de Baidu Security
Kerberos Helper
Disponible para macOS Sequoia
Impacto: Es posible que un atacante remoto pueda ocasionar el cierre inesperado de una app o daños en la memoria del montón
Descripción: Se mejoró el manejo de la memoria para solucionar un problema en su inicialización.
CVE-2025-24235: Dave G. de Supernetworks
Entrada actualizada el 28 de mayo de 2025
Kernel
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a datos protegidos del usuario
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-24204: Koh M. Nakagawa (@tsunek0h) de FFRI Security, Inc.
Kernel
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-24203: Ian Beer de Google Project Zero
Kernel
Disponible para macOS Sequoia
Impacto: Es posible que un atacante con privilegios de usuario pueda leer la memoria del kernel
Descripción: se mejoró el manejo de la memoria para solucionar un problema de confusión de tipo.
CVE-2025-24196: Joseph Ravichandran (@0xjprx) de MIT CSAIL
LaunchServices
Disponible para macOS Sequoia
Impacto: Es posible que un archivo JAR creado con fines malintencionados pueda omitir las comprobaciones de Gatekeeper
Descripción: Para solucionar este problema, se mejoró el manejo de los tipos ejecutables.
CVE-2025-24148: Kenneth Chew
libarchive
Disponible para macOS Sequoia
Impacto: Se solucionó un problema de validación de entradas
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2024-48958
Libinfo
Disponible para macOS Sequoia
Impacto: Es posible que un usuario pueda aumentar los privilegios
Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.
CVE-2025-24195: Paweł Płatek (Trail of Bits)
libnetcore
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-31231: Wojciech Regula de SecuRing (wojciechregula.blog)
Entrada agregada el 28 de mayo de 2025
libnetcore
Disponible para macOS Sequoia
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-24194: Un investigador anónimo
libxml2
Disponible para macOS Sequoia
Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Disponible para macOS Sequoia
Impacto: Una app podía salir de su zona protegida
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2025-24178: Un investigador anónimo
libxpc
Disponible para macOS Sequoia
Impacto: Una app podía eliminar archivos para los que no tenía permiso.
Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.
CVE-2025-31182: Alex Radocea y Dave G. de Supernetworks, 风沐云烟(@binary_fmyy) y Minghao Lin(@Y1nKoc)
libxpc
Disponible para macOS Sequoia
Impacto: Una app podía obtener privilegios elevados.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-24238: Un investigador anónimo
Logging
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.
CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft, Alexia Wilson de Microsoft, Christine Fossaceca de Microsoft
Entrada agregada el 28 de mayo de 2025
macOS Recovery
Disponible para macOS Sequoia
Impacto: Es posible que un atacante con acceso físico a un dispositivo bloqueado pueda acceder a información confidencial del usuario
Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.
CVE-2025-31264: Diamant Osmani y Valdrin Haliti [Kosovë], dbpeppe, Solitechworld
Entrada agregada el 28 de mayo de 2025
Disponible para macOS Sequoia
Impacto: Es posible que “Bloquear todo el contenido remoto” pueda no aplicarse a todas las previsualizaciones de correo
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.
CVE-2025-24172: Un investigador anónimo
manpages
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2025-30450: Pwn2car
Maps
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Se mejoró la lógica para solucionar un problema de manejo de rutas.
CVE-2025-30470: LFY@secsys de Fudan University
NetworkExtension
Disponible para macOS Sequoia
Impacto: Una app podía enumerar las aplicaciones instaladas por el usuario.
Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.
CVE-2025-30426: Jimmy
Notes
Disponible para macOS Sequoia
Impacto: Es posible que una app de la zona protegida pueda acceder a información confidencial del usuario en los registros del sistema
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2025-24262: LFY@secsys de Fudan University
NSDocument
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados obtenga acceso a archivos arbitrarios
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2025-24232: Un investigador anónimo
OpenSSH
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se solucionó un problema de inyección mejorando la validación.
CVE-2025-24246: Mickey Jin (@patch1t) y Csaba Fitzl (@theevilbit) de Kandji
Entrada agregada el 28 de mayo de 2025
PackageKit
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-24261: Mickey Jin (@patch1t)
PackageKit
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-24164: Mickey Jin (@patch1t)
PackageKit
Disponible para macOS Sequoia
Impacto: Es posible que una app malintencionada con privilegios de usuario raíz pueda modificar el contenido de los archivos del sistema
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)
Parental Controls
Disponible para macOS Sequoia
Impacto: Una app podía recuperar marcadores de Safari sin una comprobación de derechos
Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.
CVE-2025-24259: Noah Gregory (wts.dev)
Photos Storage
Disponible para macOS Sequoia
Impacto: Es posible que borrar una conversación de Mensajes pueda exponer la información de contacto de un usuario en los registros del sistema
Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.
CVE-2025-30424: Un investigador anónimo
Power Services
Disponible para macOS Sequoia
Impacto: Una app podía salir de su zona protegida
Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.
CVE-2025-24173: Mickey Jin (@patch1t)
Python
Disponible para macOS Sequoia
Impacto: Es posible que un atacante remoto pueda saltarse las comprobaciones de la política de remitentes y enviar contenido creado con fines malintencionados por correo electrónico
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
Chip CVE-2023-27043
RPAC
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos
Descripción: Para solucionar el problema, se mejoró la validación de las variables de entorno.
CVE-2025-24191: Claudio Bozzato y Francesco Benvenuto de Cisco Talos
Safari
Disponible para macOS Sequoia
Impacto: Un sitio web podía omitir la política del mismo origen.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2025-30466: Jaydev Ahire, @RenwaX23
Entrada agregada el 28 de mayo de 2025
Safari
Disponible para macOS Sequoia
Impacto: Es posible que la visita a un sitio web creado con fines malintencionados pueda provocar la suplantación de la interfaz de usuario
Descripción: Para solucionar este problema, se mejoró la interfaz de usuario.
CVE-2025-24113: @RenwaX23
Safari
Disponible para macOS Sequoia
Impacto: visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-30467: @RenwaX23
Safari
Disponible para macOS Sequoia
Impacto: Un sitio web podía acceder a la información del sensor sin el consentimiento del usuario.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-31192: Jaydev Ahire
Safari
Disponible para macOS Sequoia
Impacto: Es posible que el origen de una descarga pueda asociarse de forma incorrecta
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2025-24167: Syarif Muhammad Sajjad
Sandbox
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a volúmenes extraíbles sin el consentimiento del usuario
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)
Sandbox
Disponible para macOS Sequoia
Impacto: Se solucionó un problema de validación de entradas
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-30452: Un investigador anónimo
Sandbox
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a datos protegidos del usuario
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-24181: Arsenii Kostromin (0x3c3e)
SceneKit
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda leer archivos fuera de su zona protegida
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-30458: Mickey Jin (@patch1t)
Security
Disponible para macOS Sequoia
Impacto: Un usuario remoto podía causar una denegación de servicio.
Descripción: Se solucionó un problema de validación mejorando la lógica.
CVE-2025-30471: Bing Shi, Wenchao Li y Xiaolong Bai de Alibaba Group, y Luyi Xing de la Universidad de Indiana Bloomington
Security
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados que actuaba como proxy HTTPS pueda obtener acceso a datos confidenciales de los usuarios
Descripción: Para solucionar este problema, se mejoraron las restricciones de acceso.
CVE-2025-24250: Wojciech Regula de SecuRing (wojciechregula.blog)
Share Sheet
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados pueda omitir la notificación del sistema de la pantalla de bloqueo en la que se indicaba que se había iniciado una grabación
Descripción: Para solucionar este problema, se mejoraron las restricciones de acceso.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Shortcuts
Disponible para macOS Sequoia
Impacto: Es posible que un atajo pueda omitir las configuraciones confidenciales de la app Atajos.
Descripción: Para solucionar este problema, se agregó una solicitud de consentimiento del usuario adicional.
CVE-2025-43184: Csaba Fitzl (@theevilbit) de Kandji
Entrada agregada el 29 de julio de 2025
Shortcuts
Disponible para macOS Sequoia
Impacto: Es posible que un atajo pueda acceder a archivos a los que normalmente no se puede acceder desde la app Atajos
Descripción: Se mejoró la validación para solucionar un problema de permisos.
CVE-2025-30465: Un investigador anónimo
Shortcuts
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.
CVE-2025-24280: Kirin (@Pwnrin)
Shortcuts
Disponible para macOS Sequoia
Impacto: Es posible que un atajo pueda ejecutarse con privilegios de administrador sin autenticación
Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.
CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere
Entrada actualizada el 28 de mayo de 2025
Shortcuts
Disponible para macOS Sequoia
Impacto: Es posible que un atajo pueda acceder a archivos a los que normalmente no se puede acceder desde la app Atajos
Descripción: Para solucionar este problema, se mejoraron las restricciones de acceso.
CVE-2025-30433: Andrew James Gonzalez
Siri
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: El problema se solucionó con una restricción mejorada del acceso al contenedor de datos.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
Disponible para macOS Sequoia
Impacto: Es posible que una app de la zona protegida pueda acceder a información confidencial del usuario en los registros del sistema
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2025-30435: K宝 (@Pwnrin) y luckyu (@uuulucky)
Siri
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar este problema de privacidad, no se registró contenido de los campos de texto.
CVE-2025-24214: Kirin (@Pwnrin)
Siri
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda enumerar los dispositivos que habían iniciado sesión en la Cuenta de Apple del usuario
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-24248: Minghao Lin (@Y1nKoc) y Tong Liu@Lyutoon_ y 风(binary_fmyy) y F00L
Siri
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.
CVE-2025-24205: YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab y Minghao Lin (@Y1nKoc)
Siri
Disponible para macOS Sequoia
Impacto: Es posible que un atacante con acceso físico pueda utilizar Siri para acceder a datos confidenciales del usuario
Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.
CVE-2025-24198: Richard Hyunho Im (@richeeta) con routezero.security
SMB
Disponible para macOS Sequoia
Impacto: Una app podía provocar el cierre inesperado del sistema
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-24269: Alex Radocea de Supernetworks
SMB
Disponible para macOS Sequoia
Impacto: Es posible que montar un recurso compartido de red SMB creado con fines malintencionados pueda provocar el cierre del sistema
Descripción: Para solucionar un problema de condición de carrera, se mejoró el bloqueo.
CVE-2025-30444: Dave G. de Supernetworks
Entrada actualizada el 28 de mayo de 2025
SMB
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
CVE-2025-24228: Joseph Ravichandran (@0xjprx) de MIT CSAIL
smbx
Disponible para macOS Sequoia
Impacto: Es posible que un atacante con una posición de red privilegiada pueda provocar una denegación de servicio
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-24260: zbleet del equipo de QI-ANXIN TianGong
Software Update
Disponible para macOS Sequoia
Impacto: Una app podía obtener privilegios elevados.
Descripción: Se mejoró el saneamiento de entradas para solucionar el problema.
CVE-2025-30442: Un investigador anónimo
Entrada agregada el 12 de mayo de 2025
Software Update
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos
Descripción: Se solucionó un problema de inyección de biblioteca con restricciones adicionales.
CVE-2025-24282: Claudio Bozzato y Francesco Benvenuto de Cisco Talos
Software Update
Disponible para macOS Sequoia
Impacto: Es posible que un usuario pueda aumentar los privilegios
Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2025-24254: Arsenii Kostromin (0x3c3e)
Software Update
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-24231: Claudio Bozzato y Francesco Benvenuto de Cisco Talos
StickerKit
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda observar datos de usuario no protegidos
Descripción: Se movieron los datos confidenciales a una ubicación protegida para solucionar un problema de privacidad.
CVE-2025-24263: Cristian Dinca del Colegio Nacional de Informática Tudor Vianu de Rumania
Storage Management
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda activar las funcionalidades de almacenamiento de iCloud sin el consentimiento del usuario
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-24207: YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab, 风沐云烟 (binary_fmyy) y Minghao Lin (@Y1nKoc)
StorageKit
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a datos protegidos del usuario
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.
CVE-2025-31261: Mickey Jin (@patch1t)
Entrada agregada el 28 de mayo de 2025
StorageKit
Disponible para macOS Sequoia
Impacto: Una app podía obtener privilegios de usuario raíz
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-30449: Arsenii Kostromin (0x3c3e) y un investigador anónimo
StorageKit
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a datos protegidos del usuario
Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.
CVE-2025-24253: Mickey Jin (@patch1t) y Csaba Fitzl (@theevilbit) de Kandji
StorageKit
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.
CVE-2025-24240: Mickey Jin (@patch1t)
StorageKit
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda omitir las preferencias de privacidad
Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.
CVE-2025-31188: Mickey Jin (@patch1t)
Summarization Services
Disponible para macOS Sequoia
Impacto: Es posible que una app acceda a información sobre los contactos de un usuario
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2025-24218: Kirin y FlowerCode, Bohdan Stasiuk (@bohdan_stasiuk)
System Settings
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a datos protegidos del usuario
Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2025-24278: Zhongquan Li (@Guluisacat)
System Settings
Disponible para macOS Sequoia
Impacto: Es posible que una app con privilegios de usuario raíz pueda acceder a información privada
Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.
CVE-2025-24242: Koh M. Nakagawa (@tsunek0h) de FFRI Security, Inc.
SystemMigration
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados pueda crear enlaces simbólicos a regiones protegidas del disco
Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2025-30457: Mickey Jin (@patch1t)
TCC
Disponible para macOS Sequoia
Impacto: Una app podía salir de su zona protegida
Descripción: Para solucionar el problema se agregó lógica adicional.
CVE-2025-31195: Pedro José Pereira Vieito (@pvieito / pvieito.com) y un investigador anónimo
Entrada agregada el 12 de mayo de 2025
Voice Control
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a los contactos
Descripción: Para solucionar este problema, se mejoró el manejo de archivos.
CVE-2025-24279: Mickey Jin (@patch1t)
Web Extensions
Disponible para macOS Sequoia
Impacto: Es posible que una app obtenga acceso no autorizado a la red local
Descripción: Para solucionar este problema, se mejoró la comprobación de permisos.
CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt y Mathy Vanhoef (@vanhoefm) y Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven
Web Extensions
Disponible para macOS Sequoia
Impacto: Es posible que visitar un sitio web pueda filtrar información confidencial
Descripción: Se mejoró el aislamiento para solucionar un problema de importaciones de scripts.
CVE-2025-24192: Vsevolod Kokorin (Slonser) de Solidlab
WebKit
Disponible para macOS Sequoia
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong y un investigador anónimo
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker de ParagonERP
WebKit
Disponible para macOS Sequoia
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonos (@revskills) y un investigador anónimo
WebKit
Disponible para macOS Sequoia
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Disponible para macOS Sequoia
Impacto: Un sitio web malintencionado podía seguir a los usuarios en Safari incluso con la navegación privada activada.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
WebKit Bugzilla: 286580
CVE-2025-30425: Un investigador anónimo
WindowServer
Disponible para macOS Sequoia
Impacto: Es posible que un atacante pueda provocar el cierre inesperado de la app
Descripción: Para solucionar un problema de tipo confusión, se mejoraron las comprobaciones.
CVE-2025-24247: PixiePoint Security
WindowServer
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda engañar a un usuario para que copie datos confidenciales en el pasteboard
Descripción: Se solucionó un problema de configuración mediante restricciones adicionales.
CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)
Xsan
Disponible para macOS Sequoia
Impacto: Una app podía provocar el cierre inesperado del sistema
Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.
CVE-2025-24266: Un investigador anónimo
Xsan
Disponible para macOS Sequoia
Impacto: Una app podía provocar el cierre inesperado del sistema
Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.
CVE-2025-24265: Un investigador anónimo
Xsan
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o dañar la memoria del kernel
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
CVE-2025-24157: Un investigador anónimo
zip
Disponible para macOS Sequoia
Impacto: Se mejoró la validación para solucionar un problema de manejo de rutas
Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft
Entrada agregada el 28 de mayo de 2025
Otros agradecimientos
Accounts
Queremos mostrar nuestro agradecimiento por su ayuda a Bohdan Stasiuk (@Bohdan_Stasiuk).
AirPlay
Nos gustaría darles las gracias a Uri Katz (Oligo Security) por su ayuda.
Entrada agregada el 28 de abril de 2025
Analytics
Queremos mostrar nuestro agradecimiento por su ayuda a YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab y Minghao Lin (@Y1nKoc).
AppKit
Nos gustaría darles las gracias a Taylor (Osintedx) y Mcrich (Morris Richman) por su ayuda.
Entrada actualizada el 28 de mayo de 2025
Apple Account
Queremos mostrar nuestro agradecimiento por su ayuda a Byron Fecho.
AppleMobileFileIntegrity
Queremos mostrar nuestro agradecimiento por su ayuda a Jeffrey Hofmann.
FaceTime
Queremos mostrar nuestro agradecimiento por su ayuda a un investigador anónimo, Dohyun Lee (@l33d0hyun) de USELab, Korea University & Youngho Choi de CEL, Korea University & Geumhwan Cho de USELab, Korea University.
Find My
Queremos mostrar nuestro agradecimiento por su ayuda a Kirin (@Pwnrin).
Foundation
Nos gustaría darle las gracias a Jann Horn de Project Zero por su ayuda.
Handoff
Queremos mostrar nuestro agradecimiento por su ayuda a Kirin y FlowerCode.
HearingCore
Queremos mostrar nuestro agradecimiento por su ayuda a Kirin@Pwnrin y LFY@secsys de Fudan University.
ImageIO
Queremos mostrar nuestro agradecimiento por su ayuda a D4m0n.
Kext Management
Nos gustaría darle las gracias a Karol Mazurek (@karmaz) de AFINE por su ayuda.
libxpc
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Login Window
Queremos mostrar nuestro agradecimiento por su ayuda a Charles Mangin.
Queremos mostrar nuestro agradecimiento por su ayuda a Doria Tang, Ka Lok Wu, Prof. Sze Yiu Chau de The Chinese University de Hong Kong, K宝 y LFY@secsys de Fudan University.
Messages
Queremos mostrar nuestro agradecimiento a parkminchan de Korea Univ. por su ayuda.
MobileAccessoryUpdater
Queremos mostrar nuestro agradecimiento por su ayuda a Claudio Bozzato y Francesco Benvenuto de Cisco Talos.
Notes
Nos gustaría darle las gracias por su ayuda a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, India.
Photos
Nos gustaría darle las gracias a Bistrit Dahal por su ayuda.
Quick Look
Nos gustaría darle las gracias a Wojciech Regula de SecuRing (wojciechregula.blog), pattern-f (@pattern_F_) por su ayuda.
Safari
Nos gustaría darle las gracias a George Bafaloukas (george.bafaloukas@pingidentity.com) y a Shri Hunashikatti (sshpro9@gmail.com) por su ayuda.
Safari Downloads
Nos gustaría darle las gracias a Koh M. Nakagawa (@tsunek0h) de FFRI Security, Inc. por su ayuda.
Safari Extensions
Nos gustaría darle las gracias a Alisha Ukani, Pete Snyder y Alex C. Snoeren por su ayuda.
Sandbox
Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.
SceneKit
Nos gustaría darles las gracias a Marc Schoenefeld y al Dr. Rer. nat. por su ayuda.
Security
Queremos mostrar nuestro agradecimiento por su ayuda a Kevin Jones (GitHub).
Shortcuts
Queremos mostrar nuestro agradecimiento por su ayuda a Chi Yuan Chang de ZUSO ART, taikosoup y un investigador anónimo.
Siri
Queremos mostrar nuestro agradecimiento por su ayuda a Lyutoon.
SMB
Nos gustaría darle las gracias a Dave G. de Supernetworks por su ayuda.
Entrada actualizada el 28 de mayo de 2025
srd_tools
Queremos mostrar nuestro agradecimiento por su ayuda a Joshua van Rijswijk, Micheal ogaga y hitarth shah.
System Settings
Nos gustaría darle las gracias a Joshua Jewett (@JoshJewett33) por su ayuda.
Talagent
Nos gustaría darles las gracias a Morris Richman y a un investigador anónimo por su ayuda.
Entrada agregada el 28 de mayo de 2025
Terminal
Nos gustaría darle las gracias a Paweł Płatek (Trail of Bits) por su ayuda.
Entrada agregada el 28 de mayo de 2025
Translations
Nos gustaría darle las gracias a K宝(@Pwnrin) por su ayuda.
Weather
Queremos mostrar nuestro agradecimiento por su ayuda a Lyutoon.
WebKit
Queremos mostrar nuestro agradecimiento por su ayuda a Gary Kwong, Junsung Lee, P1umer (@p1umer) y Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang y Daoyuan Wu de HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) de VXRL, Wong Wai Kin, Dongwei Xiao y Shuai Wang de HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) de VXRL., Xiangwei Zhang de Tencent Security YUNDING LAB, 냥냥 y un investigador anónimo.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.