Acerca del contenido de seguridad de macOS Tahoe 26

En este documento se describe el contenido de seguridad de macOS Tahoe 26.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

macOS Tahoe 26

Publicado el lunes, 15 de septiembre de 2025

Airport

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43208: Csaba Fitzl (@theevilbit) de Kandji, Kirin (@Pwnrin)

AMD

Disponible para los siguientes modelos: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Disponible para: Mac Pro (2019), iMac (27 pulgadas, 2020), MacBook Pro (16 pulgadas, 2019) y MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3)

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Para solucionar el problema, se bloqueó el inicio de servicios sin firmar en las Mac con procesador Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2021 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro con chip de Apple (2020 y modelos posteriores) y Mac Pro (2023)

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2025-43344: Un investigador anónimo

Apple Online Store Kit

Disponible para los siguientes modelos: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-31268: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji

AppleMobileFileIntegrity

Disponible para los siguientes modelos: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Se solucionó un problema de reducción de la versión mediante restricciones adicionales de firma de código.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato y Francesco Benvenuto de Cisco Talos

AppleMobileFileIntegrity

Disponible para los siguientes modelos: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía salir de su zona protegida

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.

CVE-2025-43337: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji

AppSandbox

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía salir de su zona protegida

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2025-43330: Bilal Siddiqui

Audio

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2025-43346: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Bluetooth

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: A fin de solucionar este problema, se mejoraron las comprobaciones para impedir las acciones no autorizadas.

CVE-2025-43307: Dawuge de Shuffle Team

Bluetooth

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.

CVE-2025-43354: Csaba Fitzl (@theevilbit) de Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) de Kandji

Call History

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda registrar la huella digital del usuario

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2025-43357: Rosyna Keller de Totally Not Malicious Software y Guilherme Rambo de Best Buddy Apps (rambo.codes)

CoreAudio

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que el procesamiento de un archivo de video creado con fines malintencionados pueda provocar el cierre inesperado de la app

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2025-43349: @zlluny, en colaboración con programa Zero Day Initiative de Trend Micro

CoreMedia

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2025-43292: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji

CoreMedia

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso

Descripción: Se mejoró la validación de entradas para solucionar el problema.

CVE-2025-43372: 이동하 (Lee Dong Ha) de SSA Lab

CoreServices

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda anular las configuraciones impuestas por MDM a través de perfiles.

Descripción: Para solucionar el problema se agregó lógica adicional.

CVE-2025-24088: Csaba Fitzl (@theevilbit) de Kandji

CoreServices

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a información privada

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2025-43305: un investigador anónimo y Mickey Jin (@patch1t)

DiskArbitration

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de root.

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43316: Csaba Fitzl (@theevilbit) de Kandji, un investigador anónimo

FaceTime

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que las llamadas entrantes de FaceTime puedan aparecer o ser aceptadas en un dispositivo macOS bloqueado, incluso con las notificaciones desactivadas en la pantalla de bloqueo.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-31271: Shantanu Thakur

Foundation

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-31270: Un investigador anónimo

GPU Drivers

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.

CVE-2025-43326: Wang Yu de Cyberserval

GPU Drivers

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.

CVE-2025-43283: Investigador anónimo en colaboración con el programa Zero Day Initiative de Trend Micro

Icons

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.

CVE-2025-43325: Un investigador anónimo

ImageIO

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda generar daños en la memoria de un proceso

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-43287: 이동하 (Lee Dong Ha) de SSA Lab

IOHIDFamily

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.

CVE-2025-43302: Keisuke Hosoda

IOKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2025-31255: Csaba Fitzl (@theevilbit) de Kandji

IOMobileFrameBuffer

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda divulgar la memoria del coprocesador

Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.

CVE-2025-43366: Ye Zhang (@VAR10CK) de Baidu Security

Kernel

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que un socket de servidor UDP vinculado a una interfaz local pueda quedar vinculado a todas las interfaces

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2025-43359: Viktor Oreshkin

libc

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda provocar una denegación de servicio

Descripción: Para solucionar un problema de denegación de servicio, se mejoró la validación.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que el procesamiento de una cadena creada con fines malintencionados genere daños en la memoria del montón

Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Existía un problema en el manejo de variables del entorno. Este problema se solucionó mejorando la validación.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) de Lupus Nova

MobileStorageMounter

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda provocar una denegación de servicio

Descripción: se mejoró el manejo de la memoria para solucionar un problema de confusión de tipo.

CVE-2025-43355: Dawuge de Shuffle Team

Music

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se mejoraron los derechos para solucionar este problema.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) de Lupus Nova y un investigador anónimo

Notification Center

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda acceder a la información de contacto relacionada con las notificaciones en el Centro de Notificaciones

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2025-43301: LFY@secsys de Fudan University

PackageKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía obtener privilegios de usuario raíz

Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.

CVE-2025-43298: Un investigador anónimo

Perl

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Varios problemas en Perl.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2025-40909

Power Management

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda provocar una denegación de servicio

Descripción: se mejoró el manejo de la memoria para solucionar un problema de confusión de tipo.

CVE-2025-43297: Dawuge de Shuffle Team

Printing

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-31269: Zhongcheng Li de IES Red Team de ByteDance

RemoteViewServices

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía salir de su zona protegida

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que el procesamiento de un archivo pueda ocasionar una denegación de servicio o revelar el contenido de la memoria.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2024-27280

Safari

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones

Descripción: Para solucionar el problema se agregó lógica adicional.

CVE-2025-43327: @RenwaX23

Sandbox

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía salir de su zona protegida

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43329: Un investigador anónimo

Sandbox

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43328: Csaba Fitzl (@theevilbit) de Kandji

Sandbox

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app con privilegios de usuario raíz pueda acceder a información privada

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda hacer una captura de pantalla de otra app al entrar o salir del modo de pantalla completa

Descripción: Se mejoraron las comprobaciones para solucionar un problema de privacidad.

CVE-2025-31259: Un investigador anónimo

Security Initialization

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía salir de su zona protegida

Descripción: Se solucionó un problema de omisión de cuarentena de archivos con comprobaciones adicionales.

CVE-2025-43332: Un investigador anónimo

SharedFileList

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se mejoró la validación de entradas para solucionar el problema.

CVE-2025-43293: Un investigador anónimo

SharedFileList

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos

Descripción: Un problema de permisos se solucionó mediante la eliminación del código vulnerable.

CVE-2025-43291: Ye Zhang de Baidu Security

SharedFileList

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía salir de su zona protegida

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.

CVE-2025-43369: Un investigador anónimo

Shortcuts

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una función rápida pueda omitir las restricciones de la zona protegida

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.

CVE-2025-43358: 정답이 아닌 해답

Siri

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Se movieron los datos confidenciales para solucionar un problema de privacidad.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca del Colegio Nacional de Informática Tudor Vianu de Rumania

Spell Check

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía obtener privilegios de usuario raíz

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) de Lupus Nova

SQLite

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: El procesamiento de un archivo podía generar daños en la memoria.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2025-6965

Storage

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía obtener privilegios de usuario raíz

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43341: Un investigador anónimo

StorageKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Una app podía obtener privilegios de usuario raíz

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2025-43304: Mickey Jin (@patch1t)

Sistema

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Se solucionó un problema de validación de entradas

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar

Disponible para: MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro (13 pulgadas, con chip M1, 2020 y con chip M2, 2022)

Impacto: Es posible que una app pueda acceder a datos protegidos del usuario

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-43311: Justin Elliot Fu, un investigador anónimo.

Controles de la Touch Bar

Disponible para los siguientes modelos: MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro (13 pulgadas, con chip M1, 2020 y con chip M2, 2022)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-43308: Un investigador anónimo

Trusted Device

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que el modo restringido de USB pueda no aplicarse a los accesorios conectados durante el arranque

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43262: Pyrophoria, un investigador anónimo de GrapheneOS, James J Kalafus, Michel Migdal

WebKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Un sitio web podía acceder a la información del sensor sin el consentimiento del usuario.

Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 296490

CVE-2025-43343: Un investigador anónimo

WebKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Se mejoraron las comprobaciones para solucionar un problema de corrección.

WebKit Bugzilla: 296042

CVE-2025-43342: Un investigador anónimo

WebKit Process Model

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial de REDTEAM.PL en colaboración con programa Zero Day Initiative de Trend Micro

WindowServer

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con chip de Apple (2020 y modelos posteriores)

Impacto: Es posible que una app pueda engañar a un usuario para que copie datos confidenciales en el pasteboard

Descripción: Se solucionó un problema de configuración mediante restricciones adicionales.

CVE-2025-43310: Un investigador anónimo

Additional recognition

Accounts

Nos gustaría darle las gracias a 要乐奈 por su ayuda.

AMD

Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) por su ayuda.

Airport

Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.

AppleCredentialManager

Nos gustaría darle las gracias a Anmol Jain por su ayuda.

Application Firewall

Nos gustaría darle las gracias a Dawuge de Shuffle Team por su ayuda.

AuthKit

Nos gustaría darle las gracias a Rosyna Keller de Totally Not Malicious Software por su ayuda.

Bluetooth

Nos gustaría darle las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

Books

Nos gustaría darle las gracias a Keisuke Chinone (Iroiro) por su ayuda.

Calendar

Nos gustaría darle las gracias a Keisuke Chinone (Iroiro) por su ayuda.

CFNetwork

Nos gustaría darle las gracias a Christian Kohlschütter por su ayuda.

CloudKit

Nos gustaría darle las gracias a Yinyi Wu (@_3ndy1) de Dawn Security Lab de JD.com, Inc por su ayuda.

Control Center

Nos gustaría darle las gracias a Damitha Gunawardena por su ayuda.

Core Bluetooth

Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) por su ayuda.

CoreMedia

Nos gustaría darles las gracias a Nathaniel Oh (@calysteon) y Noah Gregory (wts.dev) por su ayuda.

CUPS

Nos gustaría darles las gracias a Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta y evilsocket por su ayuda.

darwinOS

Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) por su ayuda.

Device Recovery

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Files

Nos gustaría darle las gracias a Tyler Montgomery por su ayuda.

Foundation

Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.

iCloud Photo Library

Nos gustaría darles las gracias a Dawuge de Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) y a ChengQiang Jin (@白斩鸡) de DBAppSecurity's WeBin lab por su ayuda.

ImageIO

Nos gustaría darles las gracias a DongJun Kim (@smlijun) y a JongSeong Kim (@nevul37) de Enki WhiteHat por su ayuda.

IOGPUFamily

Nos gustaría darle las gracias a Wang Yu de Cyberserval por su ayuda.

Kernel

Nos gustaría darles las gracias a Yepeng Pan y al Prof. Dr. Christian Rossow por su ayuda.

libc

Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) por su ayuda.

libedit

Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) por su ayuda.

libpthread

Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) por su ayuda.

libxml2

Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) por su ayuda.

Lockdown Mode

Nos gustaría darles las gracias a Pyrophoria y Ethan Day, kado por su ayuda.

mDNSResponder

Nos gustaría darle las gracias a Barrett Lyon por su ayuda.

MobileBackup

Nos gustaría darle las gracias a Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) por su ayuda.

Networking

Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.

Notes

Nos gustaría darle las gracias a Atul R V por su ayuda.

NSRemoteView

Nos gustaría darles las gracias a Manuel Fernandez (Stackhopper Security) por su ayuda.

PackageKit

Nos gustaría darle las gracias a Mickey Jin (@patch1t) por su ayuda.

Passwords

Nos gustaría darle las gracias a Christian Kohlschütter por su ayuda.

PDFKit

Nos gustaría darle las gracias a Vincent Reckendrees por su ayuda.

Quick Look

Nos gustaría darle las gracias a Tom Hensel de Chaos Computer Club por su ayuda.

Safari

Queremos mostrar nuestro agradecimiento por su ayuda a Ameen Basha M K.

Setup Assistant

Nos gustaría darle las gracias a Edwin R. por su ayuda.

SharedFileList

Nos gustaría darle las gracias a Ye Zhang de Baidu Security por su ayuda.

smbx

Nos gustaría darle las gracias a zbleet de QI-ANXIN TianGong Team por su ayuda.

Spotlight

Nos gustaría darle las gracias a Christian Scalese por su ayuda.

Text Input

Nos gustaría darle las gracias a Zhongcheng Li de IES Red Team de ByteDance por su ayuda.

Time Machine

Nos gustaría darle las gracias a Matej Moravec (@MacejkoMoravec) por su ayuda.

Transparency

Nos gustaría darles las gracias a Wojciech Regula de SecuRing (wojciechregula.blog) y a 要乐奈 por su ayuda.

WebKit

Nos gustaría darles las gracias a Bob Lord, Matthew Liang, Mike Cardwell de grepular.com y a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

Wi-Fi

Nos gustaría darles las gracias a Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) de Kandji, Noah Gregory (wts.dev), Wojciech Regula de SecuRing (wojciechregula.blog) y a un investigador anónimo por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: