En este documento, se describe el contenido de seguridad de visionOS 2.4.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
Publicado el 31 de marzo de 2025
Disponible para: Apple Vision Pro
Impacto: Es posible acceder a datos confidenciales del llavero a partir de un respaldo de iOS
Descripción: Para solucionar este problema, se mejoró la restricción de acceso.
CVE-2025-24221: Lehan Dilusha (@zafer) y un investigador anónimo
Entrada actualizada el 28 de mayo de 2025
Disponible para: Apple Vision Pro
Impacto: un atacante en la red local puede provocar una denegación de servicio
Descripción: Se mejoró la validación de entradas para solucionar un problema de falta de referencia de puntero nulo.
CVE-2025-31202: Uri Katz (Oligo Security)
Entrada agregada el 28 de abril de 2025
Disponible para: Apple Vision Pro
Impacto: Es posible que un usuario no autenticado en la misma red que una Mac en la que se inició sesión pueda enviar comandos de AirPlay sin enlazar
Descripción: Para solucionar un problema de acceso, se mejoró las restricciones de acceso.
CVE-2025-24271: Uri Katz (Oligo Security)
Entrada agregada el 28 de abril de 2025
Disponible para: Apple Vision Pro
Impacto: Es posible que un atacante en la red local pueda divulgar información confidencial del usuario
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2025-24270: Uri Katz (Oligo Security)
Entrada agregada el 28 de abril de 2025
Disponible para: Apple Vision Pro
Impacto: un atacante en la red local puede dañar la memoria del proceso
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2025-24252: Uri Katz (Oligo Security)
Entrada agregada el 28 de abril de 2025
Disponible para: Apple Vision Pro
Impacto: un atacante en la red local puede provocar un cierre inesperado de una app
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Entrada agregada el 28 de abril de 2025
Disponible para: Apple Vision Pro
Impacto: Es posible que un atacante en la red local pueda eludir políticas de autenticación
Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.
CVE-2025-24206: Uri Katz (Oligo Security)
Entrada agregada el 28 de abril de 2025
Disponible para: Apple Vision Pro
Impacto: un atacante en la red local puede provocar un cierre inesperado de una app
Descripción: Para solucionar un problema de tipo confusión, se mejoraron las comprobaciones.
CVE-2025-30445: Uri Katz (Oligo Security)
Entrada agregada el 28 de abril de 2025
Disponible para: Apple Vision Pro
Impacto: Una app podía omitir ASLR.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2025-43205: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Entrada agregada el 29 de julio de 2025
Disponible para: Apple Vision Pro
Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-24243: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para: Apple Vision Pro
Impacto: Es posible que la función de llenado automático de contraseña complete las contraseñas cuando falla la autenticación
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2025-30430: Dominik Rath
Disponible para: Apple Vision Pro
Impacto: Es posible que un sitio web malicioso pueda reclamar credenciales de WebAuthn de otro sitio web que comparte un sufijo registrable
Descripción: Se mejoró la validación de entradas para solucionar el problema.
CVE-2025-24180: Martin Kreichgauer de Google Chrome
Disponible para: Apple Vision Pro
Impacto: Una app podía provocar el cierre inesperado del sistema
Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Entrada actualizada el 28 de mayo de 2025
Disponible para: Apple Vision Pro
Impacto: Una app podía salir de su zona protegida
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Disponible para: Apple Vision Pro
Impacto: Una app podía salir de su zona protegida
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
Disponible para: Apple Vision Pro
Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-24163: Google Threat Analysis Group
Disponible para: Apple Vision Pro
Impacto: Es posible que la reproducción de un archivo de audio creado con fines malintencionados pueda ocasionar el cierre inesperado de una app
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2025-24230: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para: Apple Vision Pro
Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar una denegación de servicio o revelar el contenido de la memoria.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2025-31196: wac, en colaboración con programa Zero Day Initiative de Trend Micro
Entrada agregada el 28 de mayo de 2025
Disponible para: Apple Vision Pro
Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-24211: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para: Apple Vision Pro
Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-24190: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para: Apple Vision Pro
Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2025-24182: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para: Apple Vision Pro
Impacto: un atacante en la red local puede provocar una denegación de servicio
Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.
CVE-2025-31203: Uri Katz (Oligo Security)
Entrada agregada el 28 de abril de 2025
Disponible para: Apple Vision Pro
Impacto: Se solucionó un problema de validación de entradas
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2024-9681
Disponible para: Apple Vision Pro
Impacto: Es posible que un atacante con acceso físico a un dispositivo bloqueado pueda acceder a información confidencial del usuario
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-30439: Andr.Ess
Disponible para: Apple Vision Pro
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.
CVE-2025-24283: Kirin (@Pwnrin)
Disponible para: Apple Vision Pro
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: El problema se solucionó mediante la limpieza del registro
CVE-2025-30447: LFY@secsys de Fudan University
Disponible para: Apple Vision Pro
Impacto: Es posible que el análisis de una imagen pueda derivar en la divulgación de información del usuario
Descripción: Se mejoró la administración de errores para solucionar un problema de lógica.
CVE-2025-24210: Investigador anónimo en colaboración con el programa Zero Day Initiative de Trend Micro
Disponible para: Apple Vision Pro
Impacto: Es posible que una app pueda generar el cierre inesperado del sistema o la escritura de la memoria del kernel
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2025-24257: Wang Yu de Cyberserval
Disponible para: Apple Vision Pro
Impacto: Es posible que una app creada con fines malintencionados pueda intentar ingresar el código en un dispositivo bloqueado y, por lo tanto, provocar demoras cada más grandes después de cuatro intentos fallidos
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2025-30432: Michael (Biscuit) Thomas - @biscuit@social.lol
Disponible para: Apple Vision Pro
Impacto: Se solucionó un problema de validación de entradas
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2024-48958
Disponible para: Apple Vision Pro
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-24194: Un investigador anónimo
Disponible para: Apple Vision Pro
Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2025-27113
CVE-2024-56171
Disponible para: Apple Vision Pro
Impacto: Una app podía eliminar archivos para los que no tenía permiso.
Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.
CVE-2025-31182: Alex Radocea y Dave G. de Supernetworks, 风沐云烟(@binary_fmyy) y Minghao Lin(@Y1nKoc)
Disponible para: Apple Vision Pro
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.
CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft, Alexia Wilson de Microsoft, Christine Fossaceca de Microsoft
Entrada agregada el 28 de mayo de 2025
Disponible para: Apple Vision Pro
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Se mejoró la lógica para solucionar un problema de manejo de rutas.
CVE-2025-30470: LFY@secsys de Fudan University
Disponible para: Apple Vision Pro
Impacto: Una app podía enumerar las aplicaciones instaladas por el usuario.
Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.
CVE-2025-30426: Jimmy
Disponible para: Apple Vision Pro
Impacto: Una app podía salir de su zona protegida
Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.
CVE-2025-24173: Mickey Jin (@patch1t)
Disponible para: Apple Vision Pro
Impacto: Es posible que una app pueda omitir las preferencias de privacidad
Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.
CVE-2025-24095: Mickey Jin (@patch1t)
Disponible para: Apple Vision Pro
Impacto: Un sitio web podía omitir la política del mismo origen.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2025-30466: Jaydev Ahire, @RenwaX23
Entrada agregada el 28 de mayo de 2025
Disponible para: Apple Vision Pro
Impacto: Es posible que la visita a un sitio web creado con fines malintencionados pueda provocar la suplantación de la interfaz de usuario
Descripción: Para solucionar este problema, se mejoró la interfaz de usuario.
CVE-2025-24113: @RenwaX23
Disponible para: Apple Vision Pro
Impacto: Un usuario remoto podía causar una denegación de servicio.
Descripción: Se solucionó un problema de validación mejorando la lógica.
CVE-2025-30471: Bing Shi, Wenchao Li y Xiaolong Bai de Alibaba Group, y Luyi Xing de la Universidad de Indiana Bloomington
Disponible para: Apple Vision Pro
Impacto: Es posible que una app creada con fines malintencionados pueda omitir la notificación del sistema de la pantalla de bloqueo en la que se indicaba que se había iniciado una grabación
Descripción: Para solucionar este problema, se mejoraron las restricciones de acceso.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Disponible para: Apple Vision Pro
Impacto: Es posible que un atajo pueda acceder a archivos a los que normalmente no se puede acceder desde la app Atajos
Descripción: Para solucionar este problema, se mejoraron las restricciones de acceso.
CVE-2025-30433: Andrew James Gonzalez
Disponible para: Apple Vision Pro
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar este problema de privacidad, no se registró contenido de los campos de texto.
CVE-2025-24214: Kirin (@Pwnrin)
Disponible para: Apple Vision Pro
Impacto: Es posible que una app obtenga acceso no autorizado a la red local
Descripción: Para solucionar este problema, se mejoró la comprobación de permisos.
CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt y Mathy Vanhoef (@vanhoefm) y Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven
Disponible para: Apple Vision Pro
Impacto: Es posible que visitar un sitio web pueda filtrar información confidencial
Descripción: Se mejoró el aislamiento para solucionar un problema de importaciones de scripts.
CVE-2025-24192: Vsevolod Kokorin (Slonser) de Solidlab
Disponible para: Apple Vision Pro
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong y un investigador anónimo
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker de ParagonERP
Disponible para: Apple Vision Pro
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
Queremos mostrar nuestro agradecimiento por su ayuda a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal India, Richard Hyunho Im (@richeeta) con routezero.security.
Nos gustaría darles las gracias a Uri Katz (Oligo Security) por su ayuda.
Entrada agregada el 28 de abril de 2025
Queremos mostrar nuestro agradecimiento por su ayuda a Byron Fecho.
Queremos mostrar nuestro agradecimiento por su ayuda a un investigador anónimo, Dohyun Lee (@l33d0hyun) de USELab, Korea University & Youngho Choi de CEL, Korea University & Geumhwan Cho de USELab, Korea University.
Queremos mostrar nuestro agradecimiento por su ayuda a Kirin (@Pwnrin).
Nos gustaría darle las gracias a Jann Horn de Google Project Zero por su ayuda.
Queremos mostrar nuestro agradecimiento por su ayuda a Kirin@Pwnrin y LFY@secsys de Fudan University.
Queremos mostrar nuestro agradecimiento por su ayuda a D4m0n.
Queremos mostrar nuestro agradecimiento por su ayuda a Doria Tang, Ka Lok Wu, Prof. Sze Yiu Chau de The Chinese University de Hong Kong.
Queremos mostrar nuestro agradecimiento a parkminchan de Korea Univ. por su ayuda.
Nos gustaría darle las gracias a Bistrit Dahal por su ayuda.
Nos gustaría darle las gracias a Alisha Ukani, Pete Snyder y Alex C. Snoeren por su ayuda.
Queremos mostrar nuestro agradecimiento por su ayuda a Benjamin Hornbeck.
Nos gustaría darles las gracias a Marc Schoenefeld y al Dr. Rer. nat. por su ayuda.
Queremos mostrar nuestro agradecimiento por su ayuda a Kevin Jones (GitHub).
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram, India, por su ayuda.
Nos gustaría darles las gracias a Chi Yuan Chang of ZUSO ART y a taikosoup por su ayuda.
Queremos mostrar nuestro agradecimiento por su ayuda a Wai Kin Wong, Dongwei Xiao, Shuai Wang y Daoyuan Wu de HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) de VXRL, Wong Wai Kin, Dongwei Xiao y Shuai Wang de HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) de VXRL., Xiangwei Zhang de Tencent Security YUNDING LAB y un investigador anónimo.