Acerca del contenido de seguridad de macOS Sequoia 15.6
En este documento se describe el contenido de seguridad de macOS Sequoia 15.6.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
macOS Sequoia 15.6
Publicado el martes, 29 de julio de 2025
Admin Framework
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda provocar una denegación de servicio
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2025-43191: Ryan Dowd (@_rdowd)
afclip
Disponible para macOS Sequoia
Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-43186: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
AMD
Disponible para macOS Sequoia
Impacto: Una app podía provocar el cierre inesperado del sistema
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
CVE-2025-43244: ABC Research s.r.o.
AppleMobileFileIntegrity
Disponible para macOS Sequoia
Impacto: Una app podía obtener privilegios de usuario raíz
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-31243: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para macOS Sequoia
Impacto: Una app con fines malintencionados podía iniciar binarios arbitrarios en un dispositivo de confianza.
Descripción: Este problema se solucionó mejorando la validación de entradas.
CVE-2025-43253: Noah Gregory (wts.dev)
AppleMobileFileIntegrity
Disponible para macOS Sequoia
Impacto: Una app podía obtener privilegios de usuario raíz
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-43249: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de root.
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2025-43248: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a datos protegidos del usuario
Descripción: Se solucionó un problema de reducción de la versión mediante restricciones adicionales de firma de código.
CVE-2025-43245: Mickey Jin (@patch1t)
Archive Utility
Disponible para macOS Sequoia
Impacto: Una app podía salir de su zona protegida
Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.
CVE-2025-43257: Mickey Jin (@patch1t)
CFNetwork
Disponible para macOS Sequoia
Impacto: Es posible que un atacante pueda provocar el cierre inesperado de la app
Descripción: Para solucionar un problema de uso después de liberación, se eliminó el código vulnerable.
CVE-2025-43222: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
CFNetwork
Disponible para macOS Sequoia
Impacto: Un usuario sin privilegios podía modificar la configuración de red restringida
Descripción: Para solucionar un problema de denegación de servicio, se mejoró la validación de entradas.
CVE-2025-43223: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
copyfile
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a datos protegidos del usuario
Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2025-43220: Mickey Jin (@patch1t)
Core Services
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de root.
Descripción: Un problema de permisos se solucionó mediante la eliminación del código vulnerable.
CVE-2025-43199: Gergely Kalman (@gergely_kalman) y un investigador anónimo
CoreAudio
Disponible para macOS Sequoia
Impacto: El procesamiento de un archivo de audio creado con fines malintencionados podía generar daños en la memoria.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-43277: Grupo de análisis de amenazas de Google
CoreMedia
Disponible para macOS Sequoia
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.
CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) y XiLong Zhang (@Resery4) de Xiaomi y noir (@ROIS) y fmyy (@风沐云烟)
CoreMedia
Disponible para macOS Sequoia
Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2025-43210: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
CoreMedia Playback
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se agregaron más comprobaciones de permisos para solucionar el problema.
CVE-2025-43230: Chi Yuan Chang de ZUSO ART y taikosoup
CoreServices
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Existía un problema en el manejo de variables del entorno. Este problema se solucionó mejorando la validación.
CVE-2025-43195: 风沐云烟 (@binary_fmyy) y Minghao Lin (@Y1nKoc)
Directory Utility
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Se solucionó un problema de inyección mejorando la validación.
CVE-2025-43267: Mickey Jin (@patch1t)
Disk Images
Disponible para macOS Sequoia
Impacto: Al ejecutar un comando hdiutil, se podía ejecutar inesperadamente código arbitrario.
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2025-43187: 风沐云烟 (@binary_fmyy) y Minghao Lin (@Y1nKoc)
DiskArbitration
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de root.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43188: Un investigador anónimo
Dock
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a datos protegidos del usuario
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2025-43198: Mickey Jin (@patch1t)
file
Disponible para macOS Sequoia
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2025-43254: 2ourc3 | Salim Largo
File Bookmark
Disponible para macOS Sequoia
Impacto: Una app podía salir de su zona protegida
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-43261: Un investigador anónimo
Find My
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda registrar la huella digital del usuario
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-31279: Dawuge de Shuffle Team
GPU Drivers
Disponible para macOS Sequoia
Impacto: Una app podía provocar el cierre inesperado del sistema
Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.
CVE-2025-43255: Investigador anónimo en colaboración con el programa Zero Day Initiative de Trend Micro
CVE-2025-43284: Investigador anónimo en colaboración con el programa Zero Day Initiative de Trend Micro
Entrada actualizada el 28 de agosto de 2025
ICU
Disponible para macOS Sequoia
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2025-43209: Gary Kwong en colaboración con el programa Zero Day Initiative de Trend Micro
ImageIO
Disponible para macOS Sequoia
Impacto: El procesamiento de una imagen creada con fines malintencionados podía provocar la divulgación de la memoria de un proceso.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2025-43226
Kernel
Disponible para macOS Sequoia
Impacto: Es posible que iCloud Private Relay pueda no activarse cuando hay más de un usuario conectado al mismo tiempo
Descripción: Se mejoró la administración de errores para solucionar un problema de lógica.
CVE-2025-43276: Willey Lin
Kernel
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de root.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)
libnetcore
Disponible para macOS Sequoia
Impacto: El procesamiento de un archivo podía generar daños en la memoria.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-43202: Brian Carpenter
libxml2
Disponible para macOS Sequoia
Impacto: El procesamiento de un archivo podía generar daños en la memoria.
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información acerca del problema y el ID CVE en cve.org.
CVE-2025-7425: Sergei Glazunov de Google Project Zero
libxpc
Disponible para macOS Sequoia
Impacto: Una app podía obtener privilegios de usuario raíz
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2025-43196: Un investigador anónimo
libxslt
Disponible para macOS Sequoia
Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2025-7424: Ivan Fratric de Google Project Zero
Managed Configuration
Disponible para macOS Sequoia
Impacto: La inscripción de usuarios basada en cuentas era posible aunque el modo de bloqueo estuviera activado.
Descripción: Se solucionó un problema de configuración mediante restricciones adicionales.
CVE-2025-43192: Pyrophoria
MediaRemote
Disponible para macOS Sequoia
Impacto: Es posible que un proceso en modo sandbox pueda iniciar cualquier app instalada
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-31275: Dora Orak
Metal
Disponible para macOS Sequoia
Impacto: Es posible que el procesamiento de una textura creada con fines malintencionados pueda provocar el cierre inesperado de la app
Descripción: Para solucionar varios problemas de daños en la memoria, se mejoró la validación de entradas.
CVE-2025-43234: Vlad Stolyarov del grupo de análisis de amenazas de Google
Model I/O
Disponible para macOS Sequoia
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda generar daños en la memoria de un proceso
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-43264: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
CVE-2025-43219: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
Model I/O
Disponible para macOS Sequoia
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se solucionó un problema de validación de entradas mejorando el manejo de la memoria.
CVE-2025-31281: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
Model I/O
Disponible para macOS Sequoia
Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2025-43224: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
CVE-2025-43221: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
Model I/O
Disponible para macOS Sequoia
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda generar daños en la memoria del montón
Descripción: Se mejoró la validación para solucionar un problema de daños en la memoria.
CVE-2025-31280: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
Model I/O
Disponible para macOS Sequoia
Impacto: El procesamiento de un archivo USD creado con fines malintencionados podía revelar el contenido de la memoria
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2025-43218: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
Model I/O
Disponible para macOS Sequoia
Impacto: El procesamiento de una imagen creada con fines malintencionados podía provocar la divulgación de la memoria de un proceso.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-43215: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
NetAuth
Disponible para macOS Sequoia
Impacto: Una app podía salir de su zona protegida
Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.
CVE-2025-43275: Csaba Fitzl (@theevilbit) de Kandji
Notes
Disponible para macOS Sequoia
Impacto: Es posible que una app obtenga acceso no autorizado a la red local
Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.
CVE-2025-43270: Minqiang Gui
Notes
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.
CVE-2025-43225: Kirin (@Pwnrin)
NSSpellChecker
Disponible para macOS Sequoia
Impacto: Una app podía salir de su zona protegida
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43266: Noah Gregory (wts.dev)
PackageKit
Disponible para macOS Sequoia
Impacto: Una app podía sabotear derechos otorgados a otras apps privilegiadas.
Descripción: Para solucionar este problema, se mejoró la protección de datos.
CVE-2025-43260: Zhongquan Li (@Guluisacat)
PackageKit
Disponible para macOS Sequoia
Impacto: Es posible que una app malintencionada con privilegios de usuario raíz pueda modificar el contenido de los archivos del sistema
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43247: Mickey Jin (@patch1t)
PackageKit
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-43194: Mickey Jin (@patch1t)
PackageKit
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda omitir ciertas preferencias de privacidad
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) de Kandji y Gergely Kalman (@gergely_kalman)
Power Management
Disponible para macOS Sequoia
Impacto: Es posible que un atacante pueda provocar el cierre inesperado de la app
Descripción: se mejoró el manejo de la memoria para solucionar un problema de confusión de tipo.
CVE-2025-43236: Dawuge de Shuffle Team
Power Management
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda provocar una denegación de servicio
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-43235: Dawuge de Shuffle Team
RemoteViewServices
Disponible para macOS Sequoia
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.
Descripción: Un problema de privacidad se solucionó mediante la eliminación del código vulnerable.
CVE-2025-43274: Un investigador anónimo, Hikerell de Loadshine Lab, @zlluny
Safari
Disponible para macOS Sequoia
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-24188: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
SceneKit
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda leer archivos fuera de su zona protegida
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43241: Mickey Jin (@patch1t)
Security
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados que actuaba como proxy HTTPS pueda obtener acceso a datos confidenciales de los usuarios
Descripción: Para solucionar este problema, se mejoraron las restricciones de acceso.
CVE-2025-43233: Wojciech Regula de SecuRing (wojciechregula.blog)
SecurityAgent
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda provocar una denegación de servicio
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-43193: Dawuge de Shuffle Team
SharedFileList
Disponible para macOS Sequoia
Impacto: Una app podía salir de su zona protegida
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)
Single Sign-On
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.
CVE-2025-43197: Shang-De Jiang y Kazma Ye de CyCraft Technology
sips
Disponible para macOS Sequoia
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2025-43239: Nikolai Skliarenko del programa Zero Day Initiative de Trend Micro
Software Update
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43243: Keith Yeo (@kyeojy) del Team Orca de Sea Security, Mickey Jin (@patch1t)
Spotlight
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2025-43246: Mickey Jin (@patch1t)
StorageKit
Disponible para macOS Sequoia
Impacto: Una app podía obtener privilegios de usuario raíz
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2025-43256: Un investigador anónimo
System Settings
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a datos protegidos del usuario
Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.
CVE-2025-43206: Zhongquan Li (@Guluisacat)
User Management
Disponible para macOS Sequoia
Impacto: Un atacante local podía obtener acceso a los elementos del llavero.
Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.
CVE-2025-43251: Mickey Jin (@patch1t)
Voice Control
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a datos protegidos del usuario
Descripción: Se solucionó un problema de reducción de la versión mediante restricciones adicionales de firma de código.
CVE-2025-43185: Mickey Jin (@patch1t)
WebContentFilter
Disponible para macOS Sequoia
Impacto: Una app con fines malintencionados podía leer la memoria del kernel.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-43189: Un investigador anónimo
WebContentFilter
Disponible para macOS Sequoia
Impacto: Una app podía provocar el cierre inesperado del sistema
Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.
CVE-2025-43237: Un investigador anónimo
WebKit
Disponible para macOS Sequoia
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar un ataque de scripts de sitios universal
Descripción: Para solucionar este problema, se mejoró la administración del estado.
WebKit Bugzilla: 285927
CVE-2025-43229: Martin Bajanik de Fingerprint, Ammar Askar
WebKit
Disponible para macOS Sequoia
Impacto: El procesamiento de contenido web creado con fines malintencionados podía divulgar información confidencial del usuario.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav
WebKit
Disponible para macOS Sequoia
Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei
WebKit
Disponible para macOS Sequoia
Impacto: Es posible que el origen de una descarga pueda asociarse de forma incorrecta
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
WebKit Bugzilla: 293994
CVE-2025-43240: Syarif Muhammad Sajjad
WebKit
Disponible para macOS Sequoia
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 292599
CVE-2025-43214: shandikri en colaboración con el programa Zero Day Initiative de Trend Micro, Google V8 Security Team
WebKit Bugzilla: 292621
CVE-2025-43213: Equipo de seguridad de Google V8
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) y Ziling Chen
WebKit
Disponible para macOS Sequoia
Impacto: Es posible que el procesamiento de contenido web pueda provocar una denegación de servicio
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei
WebKit
Disponible para macOS Sequoia
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados revele estados internos de la app
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t) de DEVCORE Research Team
WebKit
Disponible para macOS Sequoia
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
Disponible para macOS Sequoia
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información acerca del problema y el ID CVE en cve.org.
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne y Vlad Stolyarov del grupo de análisis de amenazas de Google
WindowServer
Disponible para macOS Sequoia
Impacto: Es posible que un atacante con acceso físico a un dispositivo bloqueado pueda acceder a información confidencial del usuario
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2025-43259: Martti Hütt
Xsan
Disponible para macOS Sequoia
Impacto: Una app podía provocar el cierre inesperado del sistema
Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.
CVE-2025-43238: Un investigador anónimo
zip
Disponible para macOS Sequoia
Impacto: Un sitio web podía acceder a datos confidenciales del usuario al resolver enlaces simbólicos.
Descripción: Para solucionar este problema, se agregó una solicitud de consentimiento del usuario adicional.
CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft
Otros agradecimientos
AppleMobileFileIntegrity
Nos gustaría darle las gracias a Mickey Jin (@patch1t) por su ayuda.
Bluetooth
Nos gustaría darles las gracias a LIdong LI, Xiao Wang, Shao Dong Chen, y Chao Tan de Source Guard por su ayuda.
Control Center
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
CoreAudio
Nos gustaría darles las gracias a @zlluny y Noah Weinberg por su ayuda.
CoreUtils
Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.
Device Management
Nos gustaría darle las gracias a Al Karak por su ayuda.
Find My
Nos gustaría darle las gracias a Christian Kohlschütter por su ayuda.
Game Center
Nos gustaría darle las gracias a YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab por su ayuda.
IOMobileFrameBuffer
Nos gustaría darle las gracias a Karol Mazurek (@Karmaz95) de AFINE por su ayuda.
Kernel
Nos gustaría darle las gracias a Karol Mazurek (@Karmaz95) de AFINE por su ayuda.
libxml2
Nos gustaría darle las gracias a Sergei Glazunov de Google Project Zero por su ayuda.
libxslt
Nos gustaría darle las gracias a Ivan Fratric de Google Project Zero por su ayuda.
Safari
Queremos mostrar nuestro agradecimiento por su ayuda a Ameen Basha M K.
Shortcuts
Nos gustaría darle las gracias a Dennis Kniep por su ayuda.
WebDAV
Nos gustaría darle las gracias a Christian Kohlschütter por su ayuda.
WebKit
Nos gustaría darles las gracias al equipo de seguridad de Google V8, Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei, rheza (@ginggilBesel) por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.