Acerca del contenido de seguridad de macOS Sequoia 15.7.5

En este documento, se describe el contenido de seguridad de macOS Sequoia 15.7.5.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

macOS Sequoia 15.7.5

Publicado el martes, 24 de marzo de 2026

802.1X

Disponible para macOS Sequoia

Impacto: Un atacante con una posición de red privilegiada podía interceptar el tráfico de red.

Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.

CVE-2026-28865: Héloïse Gollier y Mathy Vanhoef (KU Leuven)

Accounts

Disponible para macOS Sequoia

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2026-28877: Rosyna Keller de Totally Not Malicious Software

apache

Disponible para macOS Sequoia

Impacto: Varios problemas en Apache.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleKeyStore

Disponible para macOS Sequoia

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2026-20637: Johnny Franks (zeroxjf) y un investigador anónimo

AppleMobileFileIntegrity

Disponible para macOS Sequoia

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para macOS Sequoia

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se solucionó un problema de reducción de la versión que afectaba a las computadoras Mac con procesador Intel con restricciones adicionales de firma de código.

CVE-2026-20699: Mickey Jin (@patch1t)

Audio

Disponible para macOS Sequoia

Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado del proceso.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2026-28879: Justin Cohen de Google

Audio

Disponible para macOS Sequoia

Impacto: Es posible que un atacante pueda provocar el cierre inesperado de la app

Descripción: se mejoró el manejo de la memoria para solucionar un problema de confusión de tipo.

CVE-2026-28822: Jex Amro

Calling Framework

Disponible para macOS Sequoia

Impacto: Un atacante remoto podía provocar una denegación de servicio.

Descripción: Para solucionar un problema de denegación de servicio, se mejoró la validación de entradas.

CVE-2026-28894: Un investigador anónimo

CFNetwork

Disponible para macOS Sequoia

Impacto: Es posible que un usuario remoto pueda escribir archivos arbitrarios

Descripción: Se mejoró la lógica para solucionar un problema de manejo de rutas.

CVE-2026-20660: Amy (amys.website)

Clipboard

Disponible para macOS Sequoia

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.

CVE-2026-28866: Cristian Dinca (icmd.tech)

configd

Disponible para macOS Sequoia

Impacto: Es posible que el procesamiento de una cadena creada con fines malintencionados genere daños en la memoria del montón

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.

CVE-2026-20639: @cloudlldb de @pixiepointsec

CoreMedia

Disponible para macOS Sequoia

Impacto: Es posible que el procesamiento de una secuencia de audio en un archivo multimedia creado con fines pueda finalizar el proceso.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2026-20690: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreServices

Disponible para macOS Sequoia

Impacto: Una app podía obtener privilegios elevados.

Descripción: Existía un problema de validación en la verificación de autorización. Este problema se solucionó mejorando la validación de la autorización del proceso.

CVE-2026-28821: YingQi Shi (@Mas0nShi) de DBAppSecurity WeBin lab

CoreServices

Disponible para macOS Sequoia

Impacto: Una app podía salir de su zona protegida

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.

CVE-2026-28838: Un investigador anónimo

CoreUtils

Disponible para macOS Sequoia

Impacto: Un usuario con una posición de red privilegiada podía provocar una denegación de servicio.

Descripción: Se mejoró la validación de entradas para solucionar un problema de falta de referencia de puntero nulo.

CVE-2026-28886: Etienne Charron (Renault) y Victoria Martini (Renault)

CUPS

Disponible para macOS Sequoia

Impacto: Una app podía obtener privilegios de usuario raíz.

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2026-28888: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

curl

Disponible para macOS Sequoia

Impacto: Hay un problema en curl que puede causar un envío involuntario de información confidencial a través de una conexión incorrecta.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2025-14524

DesktopServices

Disponible para macOS Sequoia

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.

CVE-2026-20633: Mickey Jin (@patch1t)

DeviceLink

Disponible para macOS Sequoia

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.

CVE-2026-28876: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

Diagnostics

Disponible para macOS Sequoia

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos

Descripción: Un problema de permisos se solucionó mediante la eliminación del código vulnerable.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) y Minghao Lin (@Y1nKoc)

File System

Disponible para macOS Sequoia

Impacto: Una app podía divulgar la memoria del kernel

Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

Focus

Disponible para macOS Sequoia

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.

CVE-2026-20668: Kirin (@Pwnrin)

GPU Drivers

Disponible para macOS Sequoia

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2026-28834: Un investigador anónimo

iCloud

Disponible para macOS Sequoia

Impacto: Es posible que una app pueda enumerar las aplicaciones instaladas por el usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2026-28880: Zhongcheng Li de IES Red Team

ImageIO

Disponible para macOS Sequoia

Impacto: El procesamiento de un archivo de creado con fines malintencionados podía provocar el cierre inesperado de la app.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2025-64505

Kernel

Disponible para macOS Sequoia

Impacto: Una app podía divulgar la memoria del kernel

Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.

CVE-2026-28868: 이동하 (Lee Dong Ha de BoB 0xB6)

Kernel

Disponible para macOS Sequoia

Impacto: Una app podía filtrar el estado confidencial del kernel.

Descripción: Para solucionar este problema, se mejoró el proceso de autenticación.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Disponible para macOS Sequoia

Impacto: Es posible que una app pueda determinar la distribución de la memoria del kernel

Descripción: Se mejoró la administración de memoria para solucionar un problema de divulgación de información.

CVE-2026-20695: 이동하 (Lee Dong Ha de BoB 0xB6) en colaboración con el programa Zero Day Initiative de TrendAI; hari shanmugam

Kernel

Disponible para macOS Sequoia

Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o escribir la memoria del kernel.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2026-20687: Johnny Franks (@zeroxjf)

Kernel

Disponible para macOS Sequoia

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2026-28829: Sreejith Krishnan R

libxpc

Disponible para macOS Sequoia

Impacto: Una app podía acceder a datos protegidos del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2026-20607: Un investigador anónimo

Mail

Disponible para macOS Sequoia

Impacto: Es posible que las opciones Ocultar dirección IP y Bloquear todo el contenido remoto no se apliquen a todo el contenido de Mail.

Descripción: Se solucionó un problema de privacidad mejorando el manejo de las preferencias del usuario.

CVE-2026-20692: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

mDNSResponder

Disponible para macOS Sequoia

Impacto: Una app podía filtrar el estado confidencial del kernel.

Descripción: Para solucionar este problema, se mejoró el proceso de autenticación.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Messages

Disponible para macOS Sequoia

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos temporales.

CVE-2026-20651: Chunyu Song de NorthSea

MigrationKit

Disponible para macOS Sequoia

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) de Lupus Nova

NetAuth

Disponible para macOS Sequoia

Impacto: Una app podía salir de su zona protegida

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2026-28891: Un investigador anónimo

NetAuth

Disponible para macOS Sequoia

Impacto: Es posible que una app pueda conectarse a una red compartida sin el consentimiento del usuario.

Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Disponible para macOS Sequoia

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2026-28839: Mickey Jin (@patch1t)

NetFSFramework

Disponible para macOS Sequoia

Impacto: Una app podía salir de su zona protegida

Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.

CVE-2026-28827: Csaba Fitzl (@theevilbit) de Iru y un investigador anónimo

Notes

Disponible para macOS Sequoia

Impacto: Una app podía eliminar archivos para los que no tenía permiso.

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2026-28816: Dawuge de Shuffle Team y Hunan University

PackageKit

Disponible para macOS Sequoia

Impacto: Es posible que un atacante con privilegios de usuario raíz pueda eliminar archivos del sistema protegidos

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Disponible para macOS Sequoia

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Disponible para macOS Sequoia

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2026-28831: Un investigador anónimo

Printing

Disponible para macOS Sequoia

Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) de Team.0xb6

Printing

Disponible para macOS Sequoia

Impacto: Una app podía salir de su zona protegida

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2026-20688: wdszzml y Atuin Automated Vulnerability Discovery Engine

Security

Disponible para macOS Sequoia

Impacto: Un atacante local podría obtener acceso a los elementos del llavero de un usuario

Descripción: Para solucionar este problema, se mejoró la comprobación de permisos.

CVE-2026-28864: Alex Radocea

SMB

Disponible para macOS Sequoia

Impacto: Es posible que montar un recurso compartido de red SMB creado con fines malintencionados pueda provocar el cierre del sistema

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2026-28835: Christian Kohlschütter

SMB

Disponible para macOS Sequoia

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos

Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Disponible para macOS Sequoia

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se solucionó un problema de reducción de la versión que afectaba a las computadoras Mac con procesador Intel con restricciones adicionales de firma de código.

CVE-2026-20699: Mickey Jin (@patch1t)

Spotlight

Disponible para macOS Sequoia

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.

CVE-2026-28818: @pixiepointsec

Spotlight

Disponible para macOS Sequoia

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2026-20697: @pixiepointsec

TCC

Disponible para macOS Sequoia

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Un problema de permisos se solucionó mediante la eliminación del código vulnerable.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Disponible para macOS Sequoia

Impacto: Una app podía provocar una denegación de servicio.

Descripción: Se solucionó un problema de desbordamiento de pila mejorando la validación de entradas.

CVE-2026-28852: Caspian Tarafdar

Vision

Disponible para macOS Sequoia

Impacto: Es posible que el análisis de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2026-20657: Andrew Becker

WebDAV

Disponible para macOS Sequoia

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2026-28829: Sreejith Krishnan R

Otros agradecimientos

Admin Framework

Nos gustaría darle las gracias a Sota Toyokura por su ayuda.

CoreServices

Nos gustaría darles las gracias a YingQi Shi (@Mas0nShi) de DBAppSecurity WeBin lab, Fein, Iccccc y Ziiiro por su ayuda.

IOGPUFamily

Nos gustaría darle las gracias a Wang Yu de Cyberserval por su ayuda.

Kernel

Nos gustaría darle las gracias a Xinru Chi de Pangu Lab por su ayuda.

Notes

Nos gustaría dar las gracias a Dawuge de Shuffle Team y Hunan University por su ayuda.

ppp

Nos gustaría darle las gracias a Dave G. por su ayuda.

Shortcuts

Nos gustaría darles las gracias a Waleed Barakat (@WilDN00B) y Paul Montgomery (@nullevent) por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: