Casa > Ciber Noticias > 5 CVEs Secuestro OS X dispositivo se derivan de Procesamiento de Formatos de Imagen
CYBER NOTICIAS

5 CVEs Secuestro OS X dispositivo se derivan de Procesamiento de Formatos de Imagen

mac-malware-osx-stforum

los investigadores de seguridad de Cisco Talos han dado a conocer las vulnerabilidades de seguridad (CVEs) lo que podría comprometer los dispositivos de Mac OS X. Las fallas permiten a los atacantes recolectar los datos del usuario y pueden llevar a ejecución remota de código y secuestro de dispositivos. El número total de vulnerabilidades reveladas es 5.

Relacionado: OSX.Pirrit - los Compromising Mac malware Adware

Conoce CVE-2016-4631, CVE-2016-4629, CVE-2016-4630, CVE-2016-1850 y CVE-2016-4637

La causa de todos 5 Hay fallas en la forma en que Apple procesa los formatos de imagen.. Apple proporciona API como interfaces con el fin de acceder a imágenes., y las fallas están relacionadas con ese sistema.

Los peligros están particularmente asociados con .tiff (PELEA) archivos utilizados en la publicación, OpenEXR, Archivos XML de formato de archivo de intercambio de activos digitales, e imágenes BMP.

Más sobre CVE-2016-4631 y .tiff (PELEA) Formato de archivo

Debido a su capacidad para almacenar imágenes en una compresión sin pérdida, El formato de archivo de imagen etiquetado es principalmente popular entre los diseñadores gráficos y artistas fotógrafos.. Los investigadores explican que TIFF se creó para intentar establecer un formato de archivo de imagen escaneada común a mediados de la década de 1980. Los investigadores de Talos descubrieron un problema en la forma en que la API de E / S de imagen analiza y maneja los archivos de imagen TIFF en mosaico..

Cuando lo renderizan aplicaciones que utilizan la API de E / S de imagen, Se puede utilizar un archivo de imagen TIFF especialmente diseñado para crear un desbordamiento de búfer basado en el montón y, en última instancia, lograr la ejecución remota de código en sistemas y dispositivos vulnerables..

CVE-2016-4631 se puede activar en cualquier aplicación que utilice la API de E / S de imagen de Apple al renderizar imágenes TIFF.

En otras palabras, Hay muchas oportunidades para que los atacantes aprovechen esta laguna de seguridad., como iMessages, páginas manipuladas, MMS y archivos adjuntos maliciosos que se abren con la ayuda de la API de E / S de imagen de Apple.

Más sobre CVE-2016-4629, Formato de archivo CVE-2016-4630 y OpenEXR

OpenEXR es un formato de archivo de imagen de alto rango dinámico. El formato ha sido desarrollado para su aplicación en la industria de los efectos visuales y es muy popular para los gráficos de computadora profesionales.. El formato permite mucha flexibilidad en la profundidad de bits de la información contenida en píxeles., investigadores señalan. La parte mala es que se puede crear un archivo OpenEXR malicioso que abusa de esta flexibilidad para hacer que Apple Image I / O escriba la información contenida dentro de la imagen en la memoria fuera del búfer de destino previsto..

Más sobre CVE-2016-1850 y el formato de archivo de intercambio de activos digitales

Fundamentalmente, el formato de intercambio de activos digitales es un formato de archivo XML que se aplica para intercambiar archivos entre aplicaciones de creación de contenido digital .

Es posible pasar un archivo de intercambio de activos digitales especialmente creado a Scene Kit para que el marco acceda a un objeto de un tipo, creyendo que es de otro tipo. En estas circunstancias, es posible realizar operaciones en el objeto escrito incorrectamente que accede a la memoria fuera de los límites.. Esta vulnerabilidad puede aprovecharse para provocar la ejecución remota de código en el dispositivo..

Más sobre CVE-2016-4637 y el formato de archivo BMP

Es un archivo de larga data y sencillo en términos de su estructura.. El encabezado del archivo BMP contiene información sobre el tamaño, disposición, y tipo de imagen. Los investigadores dicen que existe un problema en la forma en que se maneja la propiedad de altura de una imagen.

Esto se puede aprovechar cuando se guarda un archivo de imagen BMP especialmente diseñado, luego se abre y parte de la información de tamaño se manipula. El exploit conduce a una escritura fuera de los límites que resulta en la ejecución remota de código cuando se abre en cualquier aplicación usando la API de gráficos de Apple Core.

Apple ha solucionado las vulnerabilidades?

Apple ya ha parcheado todo 5 problemas en la última versión de iOS, Mac OS X, tvOS y watchOS. Los usuarios deben proceder a la actualización de su software para corregir las vulnerabilidades..

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo