los investigadores de seguridad de Cisco Talos han dado a conocer las vulnerabilidades de seguridad (CVEs) lo que podría comprometer los dispositivos de Mac OS X. Las fallas permiten a los atacantes recolectar los datos del usuario y pueden llevar a ejecución remota de código y secuestro de dispositivos. El número total de vulnerabilidades reveladas es 5.
Relacionado: OSX.Pirrit - los Compromising Mac malware Adware
Conoce CVE-2016-4631, CVE-2016-4629, CVE-2016-4630, CVE-2016-1850 y CVE-2016-4637
La causa de todos 5 Hay fallas en la forma en que Apple procesa los formatos de imagen.. Apple proporciona API como interfaces con el fin de acceder a imágenes., y las fallas están relacionadas con ese sistema.
Los peligros están particularmente asociados con .tiff (PELEA) archivos utilizados en la publicación, OpenEXR, Archivos XML de formato de archivo de intercambio de activos digitales, e imágenes BMP.
Más sobre CVE-2016-4631 y .tiff (PELEA) Formato de archivo
Debido a su capacidad para almacenar imágenes en una compresión sin pérdida, El formato de archivo de imagen etiquetado es principalmente popular entre los diseñadores gráficos y artistas fotógrafos.. Los investigadores explican que TIFF se creó para intentar establecer un formato de archivo de imagen escaneada común a mediados de la década de 1980. Los investigadores de Talos descubrieron un problema en la forma en que la API de E / S de imagen analiza y maneja los archivos de imagen TIFF en mosaico..
Cuando lo renderizan aplicaciones que utilizan la API de E / S de imagen, Se puede utilizar un archivo de imagen TIFF especialmente diseñado para crear un desbordamiento de búfer basado en el montón y, en última instancia, lograr la ejecución remota de código en sistemas y dispositivos vulnerables..
CVE-2016-4631 se puede activar en cualquier aplicación que utilice la API de E / S de imagen de Apple al renderizar imágenes TIFF.
En otras palabras, Hay muchas oportunidades para que los atacantes aprovechen esta laguna de seguridad., como iMessages, páginas manipuladas, MMS y archivos adjuntos maliciosos que se abren con la ayuda de la API de E / S de imagen de Apple.
Más sobre CVE-2016-4629, Formato de archivo CVE-2016-4630 y OpenEXR
OpenEXR es un formato de archivo de imagen de alto rango dinámico. El formato ha sido desarrollado para su aplicación en la industria de los efectos visuales y es muy popular para los gráficos de computadora profesionales.. El formato permite mucha flexibilidad en la profundidad de bits de la información contenida en píxeles., investigadores señalan. La parte mala es que se puede crear un archivo OpenEXR malicioso que abusa de esta flexibilidad para hacer que Apple Image I / O escriba la información contenida dentro de la imagen en la memoria fuera del búfer de destino previsto..
Más sobre CVE-2016-1850 y el formato de archivo de intercambio de activos digitales
Fundamentalmente, el formato de intercambio de activos digitales es un formato de archivo XML que se aplica para intercambiar archivos entre aplicaciones de creación de contenido digital .
Es posible pasar un archivo de intercambio de activos digitales especialmente creado a Scene Kit para que el marco acceda a un objeto de un tipo, creyendo que es de otro tipo. En estas circunstancias, es posible realizar operaciones en el objeto escrito incorrectamente que accede a la memoria fuera de los límites.. Esta vulnerabilidad puede aprovecharse para provocar la ejecución remota de código en el dispositivo..
Más sobre CVE-2016-4637 y el formato de archivo BMP
Es un archivo de larga data y sencillo en términos de su estructura.. El encabezado del archivo BMP contiene información sobre el tamaño, disposición, y tipo de imagen. Los investigadores dicen que existe un problema en la forma en que se maneja la propiedad de altura de una imagen.
Esto se puede aprovechar cuando se guarda un archivo de imagen BMP especialmente diseñado, luego se abre y parte de la información de tamaño se manipula. El exploit conduce a una escritura fuera de los límites que resulta en la ejecución remota de código cuando se abre en cualquier aplicación usando la API de gráficos de Apple Core.
Apple ha solucionado las vulnerabilidades?
Apple ya ha parcheado todo 5 problemas en la última versión de iOS, Mac OS X, tvOS y watchOS. Los usuarios deben proceder a la actualización de su software para corregir las vulnerabilidades..