Acerca del contenido de seguridad de macOS Ventura 13.7.5

En este documento, se describe el contenido de seguridad de macOS Ventura 13.7.5.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

macOS Ventura 13.7.5

Publicado el 31 de marzo de 2025

AccountPolicy

Disponible para macOS Ventura

Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de root.

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2025-24234: Un investigador anónimo

AirPlay

Disponible para macOS Ventura

Impacto: un atacante en la red local puede provocar una denegación de servicio

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24131: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para macOS Ventura

Impacto: Es posible que un atacante en la red local pueda divulgar información confidencial del usuario

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2025-24270: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para macOS Ventura

Impacto: Es posible que un usuario no autenticado en la misma red que una Mac en la que se inició sesión pueda enviar comandos de AirPlay sin enlazar

Descripción: Para solucionar un problema de acceso, se mejoró las restricciones de acceso.

CVE-2025-24271: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para macOS Ventura

Impacto: un atacante en la red local puede provocar una denegación de servicio

Descripción: Se mejoró la validación de entradas para solucionar un problema de falta de referencia de puntero nulo.

CVE-2025-24177: Uri Katz (Oligo Security)

CVE-2025-24179: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para macOS Ventura

Impacto: un atacante en la red local puede provocar un cierre inesperado de una app

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para macOS Ventura

Impacto: un atacante en la red local puede dañar la memoria del proceso

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2025-24252: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para macOS Ventura

Impacto: un atacante en la red local puede provocar un cierre inesperado de una app

Descripción: Para solucionar un problema de tipo confusión, se mejoraron las comprobaciones.

CVE-2025-30445: Uri Katz (Oligo Security)

CVE-2025-24129: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para macOS Ventura

Impacto: un atacante en la red local puede dañar la memoria del proceso

Descripción: Se solucionó un problema de validación de entradas.

CVE-2025-24126: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para macOS Ventura

Impacto: Es posible que un atacante en la red local pueda eludir políticas de autenticación

Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.

CVE-2025-24206: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

App Store

Disponible para macOS Ventura

Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a información privada

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2025-24276: Un investigador anónimo

Apple Account

Disponible para macOS Ventura

Impacto: Es posible que un atacante con una posición de red privilegiada pueda realizar un seguimiento de la actividad de un usuario

Descripción: Para solucionar el problema, se mejoró el manejo de protocolos.

CVE-2024-40864: Wojciech Regula de SecuRing (wojciechregula.blog)

Entrada actualizada el 2 de abril de 2025

AppleMobileFileIntegrity

Disponible para macOS Ventura

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24272: Mickey Jin (@patch1t)

CVE-2025-24231: Claudio Bozzato y Francesco Benvenuto de Cisco Talos

AppleMobileFileIntegrity

Disponible para macOS Ventura

Impacto: Es posible que una app creada con fines malintencionados tenga la capacidad de leer o escribir arbitrarios protegidos

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-24233: Claudio Bozzato y Francesco Benvenuto de Cisco Talos.

AppleMobileFileIntegrity

Disponible para macOS Ventura

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Un problema de privacidad se solucionó mediante la eliminación del código vulnerable.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

Audio

Disponible para macOS Ventura

Impacto: Una app podía omitir ASLR.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2025-43205: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Entrada agregada el 29 de julio de 2025

Audio

Disponible para macOS Ventura

Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24243: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Audio

Disponible para macOS Ventura

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24244: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Automator

Disponible para macOS Ventura

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Se eliminó código vulnerable y se agregaron comprobaciones adicionales para solucionar un problema de permisos.

CVE-2025-30460: Un investigador anónimo

BiometricKit

Disponible para macOS Ventura

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Entrada actualizada el 28 de mayo de 2025

Calendar

Disponible para macOS Ventura

Impacto: Una app podía salir de su zona protegida

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Disponible para macOS Ventura

Impacto: Una app podía salir de su zona protegida

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Disponible para macOS Ventura

Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a información privada

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Disponible para macOS Ventura

Impacto: Es posible que la reproducción de un archivo de audio creado con fines malintencionados pueda ocasionar el cierre inesperado de una app

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2025-24230: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreMedia

Disponible para macOS Ventura

Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios. Apple está al tanto de que este problema podría haberse explotado de forma activa frente a las versiones de iOS anteriores a iOS 17.2.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2025-24085

CoreMedia

Disponible para macOS Ventura

Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24190: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreMedia

Disponible para macOS Ventura

Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24211: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreServices

Disponible para macOS Ventura

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft y un investigador anónimo

CoreServices

Disponible para macOS Ventura

Impacto: Una app podía obtener privilegios de usuario raíz

Descripción: Se mejoró la administración de archivos para solucionar un problema de lógica.

CVE-2025-24170: YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab y Minghao Lin (@Y1nKoc), Stephan Casas

Crash Reporter

Disponible para macOS Ventura

Impacto: Una app podía obtener privilegios de usuario raíz

Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.

CVE-2025-24277: Csaba Fitzl (@theevilbit) de Kandji y Gergely Kalman (@gergely_kalman), y un investigador anónimo

curl

Disponible para macOS Ventura

Impacto: Se solucionó un problema de validación de entradas

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2024-9681

Disk Images

Disponible para macOS Ventura

Impacto: Una app podía salir de su zona protegida

Descripción: Se solucionó un problema de omisión de cuarentena de archivos con comprobaciones adicionales.

CVE-2025-31189: Un investigador anónimo

Entrada agregada el 28 de mayo de 2025

Disk Images

Disponible para macOS Ventura

Impacto: Una app podía salir de su zona protegida

Descripción: Se mejoró la validación de entradas para solucionar un problema de acceso a archivos.

CVE-2025-24255: Un investigador anónimo

DiskArbitration

Disponible para macOS Ventura

Impacto: Una app podía obtener privilegios de usuario raíz

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-24267: Un investigador anónimo

DiskArbitration

Disponible para macOS Ventura

Impacto: Una app podía obtener privilegios de usuario raíz

Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.

CVE-2025-30456: Gergely Kalman (@gergely_kalman)

Display

Disponible para macOS Ventura

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Para solucionar un problema de daños en la memoria, se mejoró la administración de estados.

CVE-2025-24111: Wang Yu de Cyberserval

Entrada agregada el 12 de mayo de 2025

Dock

Disponible para macOS Ventura

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova

dyld

Disponible para macOS Ventura

Impacto: Es posible que las apps que parecen utilizar la zona protegida de apps puedan ejecutarse sin restricciones

Descripción: Se solucionó un problema de inyección de biblioteca con restricciones adicionales.

CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi de Shielder (shielder.com)

Foundation

Disponible para macOS Ventura

Impacto: Es posible que una app pueda provocar una denegación de servicio

Descripción: Se mejoró la validación de entradas para solucionar un problema de cadenas de formato de sin control.

CVE-2025-24199: Manuel Fernandez (Stackhopper Security)

Foundation

Disponible para macOS Ventura

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: El problema se solucionó mediante la limpieza del registro

CVE-2025-30447: LFY@secsys de Fudan University

GPU Drivers

Disponible para macOS Ventura

Impacto: Una app podía divulgar la memoria del kernel

Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.

CVE-2025-24256: Murray Mike, investigador anónimo en colaboración con el programa Zero Day Initiative de Trend Micro

GPU Drivers

Disponible para macOS Ventura

Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o dañar la memoria del kernel

Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.

CVE-2025-24273: Wang Yu de Cyberserval

CVE-2025-30464: ABC Research s.r.o.

ImageIO

Disponible para macOS Ventura

Impacto: Es posible que el análisis de una imagen pueda derivar en la divulgación de información del usuario

Descripción: Se mejoró la administración de errores para solucionar un problema de lógica.

CVE-2025-24210: Investigador anónimo en colaboración con el programa Zero Day Initiative de Trend Micro

Installer

Disponible para macOS Ventura

Impacto: Es posible que una app pueda comprobar la existencia de una ruta arbitraria en el sistema de archivos

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.

CVE-2025-24249: YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab y Minghao Lin (@Y1nKoc)

Installer

Disponible para macOS Ventura

Impacto: Es posible que una app aislada pueda acceder a datos confidenciales del usuario

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2025-24229: Un investigador anónimo

Kerberos Helper

Disponible para macOS Ventura

Impacto: Es posible que un atacante remoto pueda ocasionar el cierre inesperado de una app o daños en la memoria del montón

Descripción: Se mejoró el manejo de la memoria para solucionar un problema en su inicialización.

CVE-2025-24235: Dave G. de Supernetworks

Entrada actualizada el 28 de mayo de 2025

Kernel

Disponible para macOS Ventura

Impacto: Es posible que una app creada con fines malintencionados pueda intentar ingresar el código en un dispositivo bloqueado y, por lo tanto, provocar demoras cada más grandes después de cuatro intentos fallidos

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2025-30432: Michael (Biscuit) Thomas - @biscuit@social.lol

Kernel

Disponible para macOS Ventura

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24203: Ian Beer de Google Project Zero

LaunchServices

Disponible para macOS Ventura

Impacto: Es posible que un archivo JAR creado con fines malintencionados pueda omitir las comprobaciones de Gatekeeper

Descripción: Para solucionar este problema, se mejoró el manejo de los tipos ejecutables.

CVE-2025-24148: Kenneth Chew

Libinfo

Disponible para macOS Ventura

Impacto: Es posible que un usuario pueda aumentar los privilegios

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.

CVE-2025-24195: Paweł Płatek (Trail of Bits)

libxml2

Disponible para macOS Ventura

Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Disponible para macOS Ventura

Impacto: Una app podía salir de su zona protegida

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-24178: Un investigador anónimo

libxpc

Disponible para macOS Ventura

Impacto: Una app podía eliminar archivos para los que no tenía permiso.

Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.

CVE-2025-31182: 风沐云烟(@binary_fmyy) y Minghao Lin (@Y1nKoc), Alex Radocea y Dave G. de Supernetworks

libxpc

Disponible para macOS Ventura

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2025-24238: Un investigador anónimo

macOS Recovery

Disponible para macOS Ventura

Impacto: Es posible que un atacante con acceso físico a un dispositivo bloqueado pueda acceder a información confidencial del usuario

Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.

CVE-2025-31264: Diamant Osmani y Valdrin Haliti [Kosovë], dbpeppe, Solitechworld

Entrada agregada el 28 de mayo de 2025

Mail

Disponible para macOS Ventura

Impacto: Es posible que “Bloquear todo el contenido remoto” pueda no aplicarse a todas las previsualizaciones de correo

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.

CVE-2025-24172: Un investigador anónimo

manpages

Disponible para macOS Ventura

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.

CVE-2025-30450: Pwn2car

Maps

Disponible para macOS Ventura

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Se mejoró la lógica para solucionar un problema de manejo de rutas.

CVE-2025-30470: LFY@secsys de Fudan University

NSDocument

Disponible para macOS Ventura

Impacto: Es posible que una app creada con fines malintencionados obtenga acceso a archivos arbitrarios

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-24232: Un investigador anónimo

OpenSSH

Disponible para macOS Ventura

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se solucionó un problema de inyección mejorando la validación.

CVE-2025-24246: Mickey Jin (@patch1t) y Csaba Fitzl (@theevilbit) de Kandji

Entrada actualizada el 28 de mayo de 2025

PackageKit

Disponible para macOS Ventura

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24261: Mickey Jin (@patch1t)

PackageKit

Disponible para macOS Ventura

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2025-24164: Mickey Jin (@patch1t)

PackageKit

Disponible para macOS Ventura

Impacto: Es posible que una app malintencionada con privilegios de usuario raíz pueda modificar el contenido de los archivos del sistema

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

Disponible para macOS Ventura

Impacto: Una app podía recuperar marcadores de Safari sin una comprobación de derechos

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-24259: Noah Gregory (wts.dev)

Photos Storage

Disponible para macOS Ventura

Impacto: Es posible que borrar una conversación de Mensajes pueda exponer la información de contacto de un usuario en los registros del sistema

Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.

CVE-2025-30424: Un investigador anónimo

Power Services

Disponible para macOS Ventura

Impacto: Una app podía salir de su zona protegida

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-24173: Mickey Jin (@patch1t)

Sandbox

Disponible para macOS Ventura

Impacto: Se solucionó un problema de validación de entradas

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-30452: Un investigador anónimo

Sandbox

Disponible para macOS Ventura

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-24181: Arsenii Kostromin (0x3c3e)

Security

Disponible para macOS Ventura

Impacto: Un usuario remoto podía causar una denegación de servicio.

Descripción: Se solucionó un problema de validación mejorando la lógica.

CVE-2025-30471: Bing Shi, Wenchao Li y Xiaolong Bai de Alibaba Group, y Luyi Xing de la Universidad de Indiana Bloomington

Security

Disponible para macOS Ventura

Impacto: Es posible que una app creada con fines malintencionados que actuaba como proxy HTTPS pueda obtener acceso a datos confidenciales de los usuarios

Descripción: Para solucionar este problema, se mejoraron las restricciones de acceso.

CVE-2025-24250: Wojciech Regula de SecuRing (wojciechregula.blog)

Share Sheet

Disponible para macOS Ventura

Impacto: Es posible que una app creada con fines malintencionados pueda omitir la notificación del sistema de la pantalla de bloqueo en la que se indicaba que se había iniciado una grabación

Descripción: Para solucionar este problema, se mejoraron las restricciones de acceso.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Shortcuts

Disponible para macOS Ventura

Impacto: Es posible que un atajo pueda ejecutarse con privilegios de administrador sin autenticación

Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.

CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere

Entrada actualizada el 28 de mayo de 2025

Shortcuts

Disponible para macOS Ventura

Impacto: Es posible que un atajo pueda acceder a archivos a los que normalmente no se puede acceder desde la app Atajos

Descripción: Se mejoró la validación para solucionar un problema de permisos.

CVE-2025-30465: Un investigador anónimo

Shortcuts

Disponible para macOS Ventura

Impacto: Es posible que un atajo pueda acceder a archivos a los que normalmente no se puede acceder desde la app Atajos

Descripción: Para solucionar este problema, se mejoraron las restricciones de acceso.

CVE-2025-30433: Andrew James Gonzalez

sips

Disponible para macOS Ventura

Impacto: Es posible que el análisis de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24139: Junsung <3, Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Siri

Disponible para macOS Ventura

Impacto: Es posible que un atacante con acceso físico pueda utilizar Siri para acceder a datos confidenciales del usuario

Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.

CVE-2025-24198: Richard Hyunho Im (@richeeta) con routezero.security

Siri

Disponible para macOS Ventura

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2025-24205: YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab y Minghao Lin (@Y1nKoc)

SMB

Disponible para macOS Ventura

Impacto: Es posible que montar un recurso compartido de red SMB creado con fines malintencionados pueda provocar el cierre del sistema

Descripción: Para solucionar un problema de condición de carrera, se mejoró el bloqueo.

CVE-2025-30444: Dave G. de Supernetworks

Entrada actualizada el 28 de mayo de 2025

SMB

Disponible para macOS Ventura

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

CVE-2025-24228: Joseph Ravichandran (@0xjprx) de MIT CSAIL

smbx

Disponible para macOS Ventura

Impacto: Es posible que un atacante con una posición de red privilegiada pueda provocar una denegación de servicio

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24260: zbleet del equipo de QI-ANXIN TianGong

Software Update

Disponible para macOS Ventura

Impacto: Es posible que un usuario pueda aumentar los privilegios

Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.

CVE-2025-24254: Arsenii Kostromin (0x3c3e)

Spotlight

Disponible para macOS Ventura

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.

CVE-2024-54533: Csaba Fitzl (@theevilbit) de OffSec

Storage Management

Disponible para macOS Ventura

Impacto: Es posible que una app pueda activar las funcionalidades de almacenamiento de iCloud sin el consentimiento del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-24207: 风沐云烟 (binary_fmyy) y Minghao Lin (@Y1nKoc), YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab

StorageKit

Disponible para macOS Ventura

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.

CVE-2025-31261: Mickey Jin (@patch1t)

Entrada agregada el 28 de mayo de 2025

StorageKit

Disponible para macOS Ventura

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.

CVE-2025-24253: Mickey Jin (@patch1t) y Csaba Fitzl (@theevilbit) de Kandji

StorageKit

Disponible para macOS Ventura

Impacto: Una app podía obtener privilegios de usuario raíz

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-30449: Arsenii Kostromin (0x3c3e) y un investigador anónimo

StorageKit

Disponible para macOS Ventura

Impacto: Es posible que una app pueda omitir las preferencias de privacidad

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2025-31188: Mickey Jin (@patch1t)

StorageKit

Disponible para macOS Ventura

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2025-24240: Mickey Jin (@patch1t)

System Settings

Disponible para macOS Ventura

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.

CVE-2025-24278: Zhongquan Li (@Guluisacat)

SystemMigration

Disponible para macOS Ventura

Impacto: Es posible que una app creada con fines malintencionados pueda crear enlaces simbólicos a regiones protegidas del disco

Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.

CVE-2025-30457: Mickey Jin (@patch1t)

Voice Control

Disponible para macOS Ventura

Impacto: Es posible que una app pueda acceder a los contactos

Descripción: Para solucionar este problema, se mejoró el manejo de archivos.

CVE-2025-24279: Mickey Jin (@patch1t)

WindowServer

Disponible para macOS Ventura

Impacto: Es posible que un atacante pueda provocar el cierre inesperado de la app

Descripción: Para solucionar un problema de tipo confusión, se mejoraron las comprobaciones.

CVE-2025-24247: PixiePoint Security

WindowServer

Disponible para macOS Ventura

Impacto: Es posible que una app pueda engañar a un usuario para que copie datos confidenciales en el pasteboard

Descripción: Se solucionó un problema de configuración mediante restricciones adicionales.

CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)

Xsan

Disponible para macOS Ventura

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.

CVE-2025-24266: Un investigador anónimo

Xsan

Disponible para macOS Ventura

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.

CVE-2025-24265: Un investigador anónimo

Xsan

Disponible para macOS Ventura

Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o dañar la memoria del kernel

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

CVE-2025-24157: Un investigador anónimo

zip

Disponible para macOS Ventura

Impacto: Se mejoró la validación para solucionar un problema de manejo de rutas

Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.

CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft

Entrada agregada el 28 de mayo de 2025

Otros agradecimientos

AirPlay

Nos gustaría darles las gracias a Uri Katz (Oligo Security) por su ayuda.

Entrada agregada el 28 de abril de 2025

configd

Nos gustaría darle las gracias a Andrei-Alexandru Bleorțu por su ayuda.

Entrada agregada el 28 de mayo de 2025

Security

Queremos mostrar nuestro agradecimiento por su ayuda a Kevin Jones (GitHub).

Shortcuts

Nos gustaría darles las gracias a Chi Yuan Chang of ZUSO ART y a taikosoup por su ayuda.

SMB

Nos gustaría darle las gracias a Dave G. de Supernetworks por su ayuda.

Entrada actualizada el 28 de mayo de 2025