Resumen ejecutivo
Durante el último mes, Apple ha publicado actualizaciones de seguridad que corrigen un total de 26 vulnerabilidades críticas y de alta gravedad. Entre ellas, 2 son de criticidad crítica (CVSS ≥ 9.0), 24 de criticidad alta (CVSS entre 7.0 y 8.9).
Estas vulnerabilidades afectan a diversos sistemas operativos de Apple, incluyendo iOS, iPadOS, macOS Sonoma, macOS Ventura, macOS Sequoia, tvOS, watchOS, visionOS y Safari. Se recomienda encarecidamente actualizar los dispositivos afectados a la mayor brevedad posible para mitigar estos riesgos de seguridad.
Recursos afectados
- iOS
- iPadOS
- macOS Sonoma
- macOS Ventura
- macOS Sequoia
- tvOS
- watchOS
- visionOS
- Safari
Análisis técnico
- CVE-2025-24259: Este problema se solucionó con comprobaciones de derechos adicionales. Este problema está corregido en macOS Ventura 13.7.5, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Es posible que una aplicación pueda recuperar marcadores de Safari sin una comprobación de derechos.
- CWE-862
- CVSS: 9.8 (crítica)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-30448 : Este problema se resolvió con controles adicionales de permisos. Este problema está solucionado en macOS Sonoma 14.7.6, iPadOS 17.7.7, iOS 18.5 y iPadOS 18.5, visionOS 2.5, macOS Ventura 13.7.6 y macOS Sequoia 15.4. Un atacante podría habilitar el uso compartido de una carpeta de iCloud sin autenticación.
- CWE-862
- CVSS: 9.1 (crítica)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
- Explotación: No detectada
- CVE-2025-31204 : Este problema se resolvió mejorando la gestión de la memoria. Este problema está corregido en watchOS 11.5, tvOS 18.5, iOS 18.5 y iPadOS 18.5, macOS Sequoia 15.5, visionOS 2.5 y Safari 18.5. Procesar contenido web malicioso puede provocar corrupción de memoria.
- CWE-119
- CVSS: 8.8 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-31246: El problema fue resuelto mediante la mejora de la gestión de la memoria. Esta vulnerabilidad fue corregida en macOS Sequoia 15.5 y macOS Sonoma 14.7.6. Conectarse a un servidor AFP malicioso puede comprometer la integridad de la memoria del kernel.
- CWE-119
- CVSS: 8.8 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-31244 : Se corrigió una omisión en la cuarentena de archivos con controles adicionales. Este problema fue abordado en macOS Sequoia 15.5. Una aplicación podría escapar de su zona segura.
- CWE-693
- CVSS: 8.8 (alta)
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-31234 : La vulnerabilidad se resolvió mejorando la limpieza de la entrada. Este problema está corregido en visionOS 2.5, iOS 18.5 e iPadOS 18.5, macOS Sequoia 15.5 y tvOS 18.5. Un atacante podría provocar la terminación inesperada del sistema o dañar la memoria del kernel.
- CWE-119
- CVSS: 8.2 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H
- Explotación: No detectada
- CVE-2025-31214 : Este problema se resolvió mejorando la gestión de estado. Este problema se corrigió en iOS 18.5 e iPadOS 18.5. Un atacante con una posición privilegiada en la red podría interceptar el tráfico de red.
- CWE-300
- CVSS: 8.1 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
- Explotación: No detectada
- CVE-2025-31223 : El problema fue abordado mediante la mejora de las verificaciones. Este problema ha sido corregido en watchOS 11.5, tvOS 18.5, iOS 18.5 e iPadOS 18.5, macOS Sequoia 15.5, visionOS 2.5 y Safari 18.5. El procesamiento de contenido web malicioso puede resultar en daños en la memoria.
- CWE-119
- CVSS: 8.0 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-24223: El problema fue resuelto mediante la mejora en la gestión de la memoria. Esta incidencia ha sido corregida en watchOS 11.5, tvOS 18.5, iOS 18.5 y iPadOS 18.5, macOS Sequoia 15.5, visionOS 2.5 y Safari 18.5. El procesamiento de contenido web malicioso puede resultar en daños en la memoria.
- CWE-352
- CVSS: 8.0 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-24213 : Este problema se resolvió mejorando el manejo de los flotantes. Este problema está corregido en tvOS 18.4, Safari 18.4, iPadOS 17.7.6, iOS 18.4 e iPadOS 18.4, y macOS Sequoia 15.4. Un problema de confusión de tipos podría provocar corrupción de memoria.
- CWE-843
- CVSS: 7.8 (alta)
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-31222 : Se abordó un problema de seguridad mediante la mejora de las comprobaciones de validación. Este problema se resolvió en watchOS 11.5, macOS Sonoma 14.7.6, tvOS 18.5, iOS 18.5 e iPadOS 18.5, macOS Sequoia 15.5, visionOS 2.5 y macOS Ventura 13.7.6. Los usuarios podrían potencialmente elevar privilegios.
- CWE-269
- CVSS: 7.8 (alta)
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-24274 : Se solucionó una vulnerabilidad en la validación de entrada eliminando el código vulnerable. Este problema ha sido corregido en macOS Ventura 13.7.6, macOS Sequoia 15.5 y macOS Sonoma 14.7.6. Una aplicación maliciosa podría obtener privilegios de root.
- CWE-20
- CVSS: 7.8 (alta)
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-31259 : El problema se resolvió mejorando la sanitización de la entrada. Este problema está solucionado en macOS Sequoia 15.5. Una aplicación podría obtener privilegios elevados.
- CWE-20
- CVSS: 7.8 (alta)
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-31224 : Se resolvió un problema lógico mejorando las verificaciones. Este problema fue abordado en macOS Ventura 13.7.6, macOS Sequoia 15.5 y macOS Sonoma 14.7.6. Una aplicación podría potencialmente evadir ciertas preferencias de privacidad.
- CWE-693
- CVSS: 7.8 (alta)
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-30453: El problema fue resuelto mediante la implementación de verificaciones de permisos adicionales. Esta vulnerabilidad ha sido corregida en macOS Sequoia 15.4, macOS Ventura 13.7.6 y macOS Sonoma 14.7.6. Un software malicioso podría adquirir privilegios de root.
- CWE-280
- CVSS: 7.8 (alta)
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-24258 : Se ha corregido un problema de permisos con restricciones adicionales. Este problema está solucionado en macOS Sequoia 15.4, macOS Ventura 13.7.6 y macOS Sonoma 14.7.6. Una aplicación podría obtener privilegios de root.
- CWE-269
- CVSS: 7.8 (alta)
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-30442 : El problema se resolvió mejorando la sanitización de la entrada. Este problema está corregido en macOS Sequoia 15.4, macOS Ventura 13.7.6 y macOS Sonoma 14.7.6. Es posible que una aplicación obtenga privilegios elevados.
- CWE-20
- CVSS: 7.8 (alta)
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-31207 : Se resolvió un problema lógico mejorando las verificaciones. Este problema fue corregido en iOS 18.5 y iPadOS 18.5. Una aplicación podría listar las aplicaciones instaladas de un usuario.
- CWE-200
- CVSS: 7.7 (alta)
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
- Explotación: No detectada
- CVE-2025-31213 : Se abordó un problema de seguridad relacionado con el almacenamiento de datos mejorando el manejo de los mismos. Este problema ha sido corregido en iPadOS 17.7.7, macOS Ventura 13.7.6, macOS Sequoia 15.5 y macOS Sonoma 14.7.6. Una aplicación podría potencialmente acceder a los nombres de usuario de los usuarios y a los sitios web asociados almacenados en el Llavero de iCloud del usuario.
- CWE-532
- CVSS: 7.6 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:L
- Explotación: No detectada
- CVE-2024-8176 : Hay una vulnerabilidad de desbordamiento de pila en la librería libexpat debido a la forma en que gestiona la expansión recursiva de entidades en documentos XML. Al analizar un documento XML con referencias a entidades profundamente anidadas, libexpat puede verse forzado a recurrir indefinidamente, agotando el espacio de pila y provocando un bloqueo. Este problema podría provocar una denegación de servicio (DoS) o, en algunos casos, una corrupción de memoria explotable, según el entorno y el uso de la librería.
- CWE-674
- CVSS: 7.5 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Explotación: No detectada
- CVE-2025-31208 : El problema fue resuelto mejorando las verificaciones. Este problema está corregido en watchOS 11.5, macOS Sonoma 14.7.6, tvOS 18.5, iPadOS 17.7.7, iOS 18.5 e iPadOS 18.5, macOS Sequoia 15.5, visionOS 2.5 y macOS Ventura 13.7.6. Analizar un archivo puede provocar el cierre inesperado de la aplicación.
- CWE-20
- CVSS: 7.5 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Explotación: No detectada
- CVE-2025-31221 : Se solucionó un desbordamiento de enteros mediante la mejora de la validación de entrada. Este problema fue abordado en watchOS 11.5, macOS Sonoma 14.7.6, tvOS 18.5, iPadOS 17.7.7, iOS 18.5 e iPadOS 18.5, macOS Sequoia 15.5, visionOS 2.5 y macOS Ventura 13.7.6. Un atacante remoto podría potencialmente explotar esta vulnerabilidad para filtrar memoria.
- CWE-190
- CVSS: 7.5 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
- Explotación: No detectada
- CVE-2025-31237 : Este problema se resolvió mejorando las verificaciones. Este problema se solucionó en macOS Ventura 13.7.6, macOS Sequoia 15.5 y macOS Sonoma 14.7.6. Montar un recurso compartido de red AFP manipulado con fines maliciosos puede provocar la interrupción del sistema.
- CWE-404
- CVSS: 7.5 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Explotación: No detectada
- CVE-2025-31247 : Se resolvió un problema lógico mejorando la gestión del estado. Este problema fue corregido en macOS Ventura 13.7.6, macOS Sequoia 15.5 y macOS Sonoma 14.7.6. Un atacante podría acceder a partes protegidas del sistema de archivos.
- CWE-284
- CVSS: 7.5 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
- Explotación: No detectada
- CVE-2025-31240 : Este problema se resolvió mejorando las comprobaciones. Este problema fue corregido en macOS Ventura 13.7.6, macOS Sequoia 15.5 y macOS Sonoma 14.7.6. Montar un recurso compartido de red AFP manipulado con fines maliciosos puede provocar la interrupción del sistema.
- CWE-20
- CVSS: 7.5 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Explotación: No detectada
- CVE-2025-31200 : Se ha resuelto un problema de corrupción de memoria mediante la mejora de la verificación de límites. Esta incidencia ha sido corregida en tvOS 18.4.1, visionOS 2.4.1, iOS 18.4.1 e iPadOS 18.4.1, así como en macOS Sequoia 15.4.1. La manipulación de una secuencia de audio en un archivo multimedia con intenciones maliciosas puede resultar en la ejecución de código. Apple tiene conocimiento de un informe que sugiere que este problema podría haber sido aprovechado en un ataque altamente sofisticado dirigido a individuos específicos en iOS.
- CWE-787
- CVSS: 7.5 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
- Explotación: No detectada
Mitigación / Solución
Apple recomienda actualizar los sistemas afectados a las siguientes versiones:
- iOS e iPadOS: Actualizar a la versión 18.4.1 o posterior
- macOS Sequoia: Actualizar a la versión 15.4.1 o posterior
- macOS Sonoma: Actualizar a la versión 14.6.1 o posterior
- macOS Ventura: Actualizar a la versión 13.6.6 o posterior
- tvOS: Actualizar a la versión 18.4.1 o posterior
- watchOS: Actualizar a la versión 11.4.1 o posterior
- visionOS: Actualizar a la versión 2.4.1 o posterior
- Safari: Actualizar a la versión 18.4.1 o posterior
Es importante destacar que aunque estas vulnerabilidades no están siendo explotadas activamente, se recomienda implementar estas actualizaciones lo antes posible. Para sistemas críticos, considerar realizar una evaluación de riesgos antes de aplicar las actualizaciones.