En este documento se describe el contenido de seguridad de macOS Tahoe 26.2.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
Publicado el viernes, 12 de diciembre de 2025
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda acceder a tokens de pago confidenciales
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-46288: floeki y Zhongcheng Li de IES Red Team de ByteDance
Disponible para macOS Tahoe
Impacto: El procesamiento de un archivo podía generar daños en la memoria
Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.
CVE-2025-43539: Michael Reeves (@IntegralPilot)
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43523: Un investigador anónimo
CVE-2025-43519: Un investigador anónimo
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se solucionó un problema de reducción de la versión que afectaba a las computadoras Mac con procesador Intel con restricciones adicionales de firma de código.
CVE-2025-43522: Un investigador anónimo
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se solucionó un problema de reducción de la versión que afectaba a las computadoras Mac con procesador Intel con restricciones adicionales de firma de código.
CVE-2025-43521: Un investigador anónimo
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos protegidos del usuario
Descripción: Se mejoró la administración de archivos para solucionar un problema de lógica.
CVE-2025-46289: Un investigador anónimo
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda acceder a archivos protegidos dentro de un contenedor de zona protegida para apps
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-46297: Mickey Jin (@patch1t)
Entrada agregada el viernes, 9 de enero de 2026
Disponible para macOS Tahoe
Impacto: Una app podía provocar una denegación de servicio.
Descripción: Se mejoró la validación de entradas para solucionar el problema.
CVE-2025-43482: Jex Amro y Michael Reeves (@IntegralPilot)
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos protegidos del usuario
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2025-43517: Wojciech Regula de SecuRing (wojciechregula.blog)
Disponible para macOS Tahoe
Impacto: Es posible que un atacante pueda suplantar el identificador de llamadas de FaceTime
Descripción: Se solucionó un problema de interfaz de usuario incoherente mejorando la administración de estado.
CVE-2025-46287: Un investigador anónimo y Riley Walz
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2025-46283: Un investigador anónimo
Disponible para macOS Tahoe
Impacto: Varios problemas en curl.
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2024-7264
CVE-2025-9086
Disponible para macOS Tahoe
Impacto: Es posible que los campos de contraseña puedan revelarse por error al controlar un dispositivo de forma remota a través de FaceTime
Descripción: Este problema se solucionó mejorando la administración del estado.
CVE-2025-43542: Yiğit Ocak
Disponible para macOS Tahoe
Impacto: Una app podía salir de su zona protegida
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-46281: Un investigador anónimo
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda acceder de forma inapropiada a archivos a través de la API de corrección ortográfica
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-43518: Noah Gregory (wts.dev)
Disponible para macOS Tahoe
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado de una app
Descripción: Se solucionó un problema de daños en la memoria mejorando la comprobación de límites.
CVE-2025-43532: Andrew Calvano y Lucas Pinheiro de Meta Product Security
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos protegidos del usuario
Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.
CVE-2025-46278: Kirin (@Pwnrin) y LFY(@secsys) de Fudan University
Disponible para macOS Tahoe
Impacto: Una app podía identificar qué otras apps había instalado un usuario.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-46279: Duy Trần (@khanhduytran0)
Disponible para macOS Tahoe
Impacto: Una app podía aumentar los privilegios.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-43512: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
Disponible para macOS Tahoe
Impacto: Una app podía obtener privilegios de usuario raíz.
Descripción: Se solucionó un problema de desbordamiento de enteros mediante la adopción de marcas de tiempo de 64 bits.
CVE-2025-46285: Kaitao Xie y Xiaolong Bai de Alibaba Group
Disponible para macOS Tahoe
Impacto: Es posible que una app omita las comprobaciones de Gatekeeper
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2025-46291: Kenneth Chew
Disponible para macOS Tahoe
Impacto: El procesamiento de un archivo podía generar daños en la memoria
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2025-5918
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Un problema de permisos se solucionó mediante la eliminación del código vulnerable.
CVE-2025-43513: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar un problema de divulgación de información, se mejoraron los controles de privacidad.
CVE-2025-46276: Rosyna Keller de Totally Not Malicious Software
Disponible para macOS Tahoe
Impacto: Es posible que un dispositivo HID creado con fines malintencionados pueda provocar el cierre inesperado del proceso
Descripción: Para solucionar varios problemas de daños en la memoria, se mejoró la validación de entradas.
CVE-2025-43533: Google Threat Analysis Group
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar este problema, se mejoró la protección de datos.
CVE-2025-43509: Haoling Zhou, Shixuan Zhao (@NSKernel), Chao Wang (@evi0s) y Zhiqiang Lin de SecLab de Ohio State University
Disponible para macOS Tahoe
Impacto: uUn atacante con acceso físico podría ver notas eliminadas.
Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.
CVE-2025-43410: Atul R V
Disponible para macOS Tahoe
Impacto: Es posible que las fotos del álbum de fotos ocultas se puedan ver sin autenticación.
Descripción: Se solucionó un problema de configuración mediante restricciones adicionales.
CVE-2025-43428: Un investigador anónimo y Michael Schmutzer de Technische Hochschule Ingolstadt
Disponible para macOS Tahoe
Impacto: Es posible que en una Mac con el modo hermético habilitado, el contenido web abierto a través de una URL de archivo pueda usar API web que deberían estar restringidas
Descripción: Este problema se solucionó mejorando la validación de URL.
CVE-2025-43526: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
Disponible para macOS Tahoe
Impacto: Es posible que el origen de una descarga pueda asociarse de forma incorrecta
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2024-8906: @retsew0x01
Disponible para macOS Tahoe
Impacto: Es posible que una app acceda al historial de Safari de un usuario
Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.
CVE-2025-46277: Kirin (@Pwnrin)
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.
CVE-2025-43538: Iván Savransky
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos protegidos del usuario
Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.
CVE-2025-43514: Morris Richman (@morrisinlife)
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43519: Un investigador anónimo
Disponible para macOS Tahoe
Impacto: Una app podía obtener privilegios de usuario raíz.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43527: Un investigador anónimo
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos protegidos del usuario
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2025-43416: Gergely Kalman (@gergely_kalman)
Disponible para macOS Tahoe
Impacto: Es posible que un usuario con Control por voz habilitado pueda transcribir la actividad de otro usuario
Descripción: Se solucionó un problema de administración de sesiones mejorando las comprobaciones.
CVE-2025-43516: Kay Belardinelli (Harvard University)
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2025-43530: Mickey Jin (@patch1t)
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se agregaron más comprobaciones de permisos para solucionar el problema.
WebKit Bugzilla: 295941
CVE-2025-46282: Wojciech Regula de SecuRing (wojciechregula.blog)
Disponible para macOS Tahoe
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.
WebKit Bugzilla: 301257
CVE-2025-43541: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para macOS Tahoe
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 301726
CVE-2025-43536: Nan Wang (@eternalsakura13)
Disponible para macOS Tahoe
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 300774
CVE-2025-43535: Google Big Sleep y Nan Wang (@eternalsakura13)
WebKit Bugzilla: 301468
CVE-2025-46298: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro, y Nan Wang (@eternalsakura13)
Entrada actualizada el viernes, 9 de enero de 2026
Disponible para macOS Tahoe
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
WebKit Bugzilla: 301371
CVE-2025-43501: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para macOS Tahoe
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
WebKit Bugzilla: 301940
CVE-2025-43531: Phil Pizlo de Epic Games
Disponible para macOS Tahoe
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario. Apple recibió un informe en el cual se indica que este problema surgió a partir de un ataque muy sofisticado a personas específicamente seleccionadas en las de versiones de iOS anteriores a iOS 26. También se emitió CVE-2025-14174 en respuesta a este informe.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 302502
CVE-2025-43529: Google Threat Analysis Group
Disponible para macOS Tahoe
Impacto: Es posible que procesamiento de contenido web creado con fines malintencionados pueda dañar la memoria. Apple recibió un informe en el cual se indica que este problema surgió a partir de un ataque muy sofisticado a personas específicamente seleccionadas en las de versiones de iOS anteriores a iOS 26. También se emitió CVE-2025-43529 en respuesta a este informe.
Descripción: Se mejoró la validación para solucionar un problema de daños en la memoria.
WebKit Bugzilla: 303614
CVE-2025-14174: Apple y Google Threat Analysis Group
Disponible para macOS Tahoe
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados revele estados internos de la app
Descripción: Se mejoró el manejo de la memoria para solucionar un problema en su inicialización.
WebKit Bugzilla: 299518
CVE-2025-46299: Google Big Sleep
Entrada agregada el viernes, 9 de enero de 2026
Disponible para macOS Tahoe
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 300926
CVE-2025-43511: 이동하 (Lee Dong Ha de BoB 14th)
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Nos gustaría darles las gracias a Golden Helm Securities, Csaba Fitzl (@theevilbit) de Iru y Gergely Kalman (@gergely_kalman) por su ayuda.
Entrada actualizada el viernes, 9 de enero de 2026
Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) y Joel Peterson (@sekkyo) por su ayuda.
Nos gustaría darle las gracias a Mochammad Nosa Shandy Prastyo por su ayuda.
Nos gustaría darle las gracias a Arnaud Abbati por su ayuda.
Nos gustaría darle las gracias a PixiePoint Security por su ayuda.
Nos gustaría darle las gracias a Kun Peeks (@SwayZGl1tZyyy) por su ayuda.
Entrada agregada el 9 de enero de 2026
Nos gustaría darles las gracias a Geva Nurgandi Syahputra (gevakun) y Google Big Sleep por su ayuda.
Entrada actualizada el 9 de enero de 2026