CYBER NOTICIAS

CVE-2019-9535: 7-Bug años de edad, en iTerm2 macOS App

iTerm2, un conocido de código abierto emulador de terminal macOS aplicación, se ha encontrado vulnerables a e falla crítica, que se conoce como CVE-2019 a 9.535.

La falla fue descubierta durante una auditoría patrocinado por Mozilla, la compañía detrás del navegador Firefox. En cuanto a la finalidad de iTerm2, la aplicación es casi idéntica a la nativa Terminal macOS aplicación, y es un sustituto de la terminal y el sucesor de iTerm.




CVE-2019-9535 – Una vulnerabilidad de seguridad crítica en iTerm2

Una auditoría de seguridad financiado por el Programa de Apoyo a Mozilla Open Source (MUSGO) ha descubierto una vulnerabilidad de seguridad crítica en el emulador de terminal macOS ampliamente utilizado iTerm2. Después de encontrar la vulnerabilidad, Mozilla, Radicalmente Abra Seguridad (ROS, la empresa que lleva a cabo la auditoría), y desarrollador de iTerm2 George Najman trabajó en estrecha colaboración para desarrollar y lanzar un parche para asegurar que los usuarios ya no estaban sujetas a esta amenaza a la seguridad, dijo Tom Ritter de Mozilla en un blog que detalla el problema.

La vulnerabilidad fue descubierta en la función de integración de tmux iTerm2. La peor parte es que ha estado allí durante al menos 7 año. Cabe señalar que el problema puede no ser tan fácil de explotar, ya que requiere el usuario interactúan. No obstante, el hecho de que puede ser explotada por los comandos hace que sea suficientemente peligroso.

Relacionado: 5 MacOS vulnerabilidades que no debe pasarse por alto

En breve, CVE-2019-9535 se considera un grave problema de seguridad, ya que podría permitir a un atacante ejecutar comandos en la máquina del usuario cuando está viendo un archivo o recibir una entrada hecha a mano en iTerm2.

Todos los usuarios, tales como los desarrolladores y administradores, de iTerm2 se les insta a actualizar tan pronto como sea posible a la última versión de la aplicación (3.3.6).

De acuerdo con Ritter, “un atacante que puede producir una salida al terminal puede, En varios casos, ejecutar comandos en el equipo del usuario.” vectores de ataque incluyen la conexión a un servidor o comandos como enrollamiento SSH controlado por el atacante http://attacker.com y la cola -f / var / log / apache2 / referer_log. Esperamos que la comunidad se pueden encontrar muchos ejemplos más creativos, el investigador añadió.

El parche debe aplicarse inmediatamente, ya que puede ser explotado de manera desconocidos, los investigadores advierten.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...