En este documento, se describe el contenido de seguridad de macOS Sequoia 15.7.2.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
Publicado el 3 de noviembre de 2025
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-43322: Ryan Dowd (@_rdowd)
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.
CVE-2025-43337: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se solucionó un problema de reducción de la versión que afectaba a las computadoras Mac con procesador Intel con restricciones adicionales de firma de código.
CVE-2025-43390: Mickey Jin (@patch1t)
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se solucionó un problema de reducción de la versión que afectaba a las computadoras Mac con procesador Intel con restricciones adicionales de firma de código.
CVE-2025-43468: Mickey Jin (@patch1t)
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos protegidos del usuario
Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43469: Mickey Jin (@patch1t)
CVE-2025-43378: Un investigador anónimo
Disponible para macOS Sequoia
Impacto: Una app podía provocar el cierre inesperado del sistema
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2025-43478: Joseph Ravichandran (@0xjprx) de MIT CSAIL, Dave G. (supernetworks.org)
Disponible para macOS Sequoia
Impacto: Una app podía salir de su zona protegida
Descripción: Se mejoraron los derechos para solucionar este problema.
CVE-2025-43407: JZ
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos
Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2025-43446: Zhongcheng Li de IES Red Team de ByteDance
Disponible para macOS Sequoia
Impacto: Una app con fines malintencionados podía leer la memoria del kernel.
Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.
CVE-2025-43361: Michael Reeves (@IntegralPilot)
Disponible para macOS Sequoia
Impacto: Un atacante con acceso físico a un dispositivo desbloqueado enlazado con una Mac podía ver información confidencial del usuario en los registros del sistema.
Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.
CVE-2025-43423: Duy Trần (@khanhduytran0)
Disponible para macOS Sequoia
Impacto: Una app podía obtener privilegios de usuario raíz.
Descripción: Se mejoró el saneamiento de entradas para solucionar un problema de validación.
CVE-2025-43472: Morris Richman (@morrisinlife)
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos protegidos del usuario
Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.
CVE-2025-43394: Csaba Fitzl (@theevilbit) de Kandji
Disponible para macOS Sequoia
Impacto: Una app podía salir de su zona protegida
Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2025-43448: Hikerell (Loadshine Lab)
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos protegidos del usuario
Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.
CVE-2025-43395: Csaba Fitzl (@theevilbit) de Kandji
Disponible para macOS Sequoia
Impacto: Un atacante remoto podía provocar una denegación de servicio.
Descripción: Para solucionar un problema de denegación de servicio, se mejoró la validación.
CVE-2025-43401: 이동하 (Lee Dong Ha de BoB 14th), wac, en colaboración con el programa Zero Day Initiative de Trend Micro
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
CVE-2025-43292: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43479: Un investigador anónimo
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.
CVE-2025-43382: Gergely Kalman (@gergely_kalman)
Disponible para macOS Sequoia
Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2025-43445: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para macOS Sequoia
Impacto: Una app podía salir de su zona protegida
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2025-43481: Adwiteeya Agrawal, Mickey Jin (@patch1t) y un investigador anónimo
Entrada actualizada el 12 de diciembre de 2025
Disponible para macOS Sequoia
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de root.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43387: Un investigador anónimo
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.
CVE-2025-43498: pattern-f (@pattern_F_)
Disponible para macOS Sequoia
Impacto: Es posible que una app omita las comprobaciones de Gatekeeper
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) de Jamf
Disponible para macOS Sequoia
Impacto: Una app podía provocar el cierre inesperado del sistema o leer la memoria del kernel.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2025-43474: Murray Mike
Disponible para macOS Sequoia
Impacto: Es posible que una app aislada pueda acceder a datos confidenciales del usuario
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-43396: Un investigador anónimo
Disponible para macOS Sequoia
Impacto: Una app podía provocar el cierre inesperado del sistema
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-43398: Cristian Dinca (icmd.tech)
Disponible para macOS Sequoia
Impacto: Una app creada con fines malintencionados podía ocasionar cambios inesperados en la memoria compartida entre procesos.
Descripción: Se solucionó un problema de daños en la memoria mejorando la comprobación de los estados de bloqueo.
CVE-2025-43510: Apple
Entrada agregada el 12 de diciembre de 2025
Disponible para macOS Sequoia
Impacto: Es posible que una app maliciosa pueda provocar el cierre inesperado del sistema o escribir la memoria del kernel.
Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.
CVE-2025-43520: Apple
Entrada agregada el 12 de diciembre de 2025
Disponible para macOS Sequoia
Impacto: Una app aislada podía observar las conexiones de red de todo el sistema.
Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.
CVE-2025-43413: Dave G. y Alex Radocea de supernetworks.org
Disponible para macOS Sequoia
Impacto: Se podía cargar contenido remoto aunque estuviera desactivada la opción 'Cargar imágenes'.
Descripción: Para solucionar el problema se agregó lógica adicional.
CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme de Khatima
Disponible para macOS Sequoia
Impacto: Un atacante podría provocar una denegación de servicio persistente.
Descripción: Se corrigió un problema en el análisis de encabezados de correo mediante controles mejorados.
CVE-2025-43494: Taavi Eomäe de Zone Media (zone.ee)
Entrada agregada el 12 de diciembre de 2025
Disponible para macOS Sequoia
Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2025-43383: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
CVE-2025-43385: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
CVE-2025-43384: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
Disponible para macOS Sequoia
Impacto: Una app podía provocar una denegación de servicio.
Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.
CVE-2025-43377: BynarIO AI (bynar.io)
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Un problema de privacidad se solucionó mediante la eliminación del código vulnerable.
CVE-2025-43389: Kirin (@Pwnrin)
Disponible para macOS Sequoia
Impacto: uUn atacante con acceso físico podría ver notas eliminadas.
Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.
CVE-2025-43410: Atul R V
Entrada agregada el 12 de diciembre de 2025
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43469: Mickey Jin (@patch1t)
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.
CVE-2025-43411: Un investigador anónimo
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.
CVE-2025-43405: Un investigador anónimo
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos temporales.
CVE-2025-43391: Asaf Cohen
Disponible para macOS Sequoia
Impacto: Varios problemas en ruby.
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Para solucionar el problema se agregó lógica adicional.
CVE-2025-43335: Csaba Fitzl (@theevilbit) de Kandji
Disponible para macOS Sequoia
Impacto: Es posible que un atacante con acceso físico pueda acceder a los contactos desde la pantalla de bloqueo.
Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.
CVE-2025-43408: Vivek Dhar, subinspector adjunto (RM) en la Fuerza de Seguridad Fronteriza (Cuartel General Fronterizo de BSF Cachemira)
Disponible para macOS Sequoia
Impacto: Una app podía salir de su zona protegida
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43476: Mickey Jin (@patch1t)
Disponible para macOS Sequoia
Impacto: Es posible que un atajo pueda acceder a archivos a los que normalmente no se puede acceder desde la app Atajos
Descripción: Se mejoró la validación para solucionar un problema de permisos.
CVE-2025-30465: Un investigador anónimo
CVE-2025-43414: Un investigador anónimo
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.
CVE-2025-43499: Un investigador anónimo
Disponible para macOS Sequoia
Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2025-43380: Nikolai Skliarenko del programa Zero Day Initiative de Trend Micro
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2025-43477: Kirin (@Pwnrin)
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos protegidos del usuario
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2025-43399: Kirin (@Pwnrin), Cristian Dinca (icmd.tech)
Disponible para macOS Sequoia
Impacto: Una app con privilegios de usuario raíz podía acceder a información privada.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova
Disponible para macOS Sequoia
Impacto: Una app podía provocar una denegación de servicio.
Descripción: Un problema de permisos se solucionó mediante la eliminación del código vulnerable.
CVE-2025-43397: Csaba Fitzl (@theevilbit) de Kandji
Disponible para macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.
CVE-2025-43409: Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft, un investigador anónimo
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.
CVE-2025-43334: Gergely Kalman (@gergely_kalman)
Disponible para macOS Sequoia
Impacto: Es posible que una app omita las comprobaciones de Gatekeeper
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) de Jamf
Disponible para macOS Sequoia
Impacto: Una app podía salir de su zona protegida
Descripción: Se solucionó un problema de omisión de cuarentena de archivos con comprobaciones adicionales.
CVE-2025-43412: Mickey Jin (@patch1t)
Disponible para macOS Sequoia
Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o dañar la memoria del kernel
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-43373: Wang Yu de Cyberserval
Disponible para macOS Sequoia
Impacto: Una app podía obtener privilegios de usuario raíz.
Descripción: Se mejoró el saneamiento de entradas para solucionar un problema de validación.
CVE-2025-43472: Morris Richman (@morrisinlife)