Accueil > Nouvelles Cyber > 5 Dispositif Détournement OS X CVEs souches de traitement Formats d'image
CYBER NOUVELLES

5 Dispositif Détournement OS X CVEs souches de traitement Formats d'image

mac-malware-osx-stforum

les chercheurs de sécurité Cisco Talos ont dévoilé les failles de sécurité (CVE) ce qui pourrait compromettre les périphériques Mac OS X. Les défauts permettent aux pirates d'exploiter les données de l'utilisateur et peuvent conduire à exécution de code distant et le détournement de l'appareil. Le nombre total des vulnérabilités divulguées est 5.

en relation: OSX.Pirrit - les Macs Malware Adware compromettantes

Rencontrez CVE-2016-4631, CVE-2016-4629, CVE-2016-4630, CVE-2016-1850 et CVE-2016-4637

La cause de tous 5 défauts est de la manière qui traite d'Apple formats d'image. Apple fournit des API comme interfaces dans le but d'accéder à des images, et les défauts sont liés à ce système.

Les dangers sont particulièrement associés à .tiff (TIFF) fichiers utilisés dans l'édition, OpenEXR, fichiers XML de format de fichier d'échange d'actifs numériques, et des images BMP.

En savoir plus sur CVE-2016-4631and le .tiff (TIFF) Format de fichier

En raison de sa capacité à stocker des images dans une compression sans perte, Tagged Image File Format est surtout populaire parmi les graphistes et les artistes photographes. Les chercheurs expliquent que TIFF a été créé pour essayer d'établir un format de fichier d'image numérisée commune dans les années 1980. Les chercheurs ont découvert à Talos un problème dans la façon dont l'image API I / O et parse gère les fichiers d'image TIFF en mosaïque.

Lors du rendu par les applications qui utilisent l'API I / O image, un fichier image TIFF spécialement conçu peut être utilisé pour créer un dépassement de mémoire tampon du tas et, finalement, parvenir à l'exécution de code à distance sur les systèmes et dispositifs vulnérables.

CVE-2016-4631 peut être activée dans une application qui utilise l'image d'Apple API E / S lors du rendu des images TIFF.

En d'autres termes, il y a beaucoup de possibilités pour les attaquants de tirer profit de cette faille de sécurité, comme iMessages, pages compromises, MMS et les pièces jointes de fichiers malveillants qui ouvrent à l'aide d'Apple image API I / O.

En savoir plus sur CVE-2016-4629, CVE-2016-4630 et OpenEXR Format de fichier

OpenEXR est un format de fichier image de plage dynamique élevée. Le format a été développé pour une application dans l'industrie des effets visuels et est très populaire pour l'infographie professionnels. Le format permet une grande flexibilité dans la profondeur de bit d'information a eu lieu en pixels, chercheurs notent. La mauvaise partie est qu'un fichier OpenEXR malveillant peut être créé que les abus de cette flexibilité pour causer l'image Apple I / O pour écrire l'information contenue dans l'image à la mémoire en dehors du tampon de destination.

En savoir plus sur CVE-2016-1850 et Exchange Digital Asset Format de fichier

Fondamentalement, le format d'échange actif numérique est un format de fichier XML appliqué pour l'échange de fichiers entre les applications de création de contenu numérique .

Il est possible de passer un fichier d'échange actif numérique spécialement créé pour Kit de scène afin que le cadre accède à un objet d'un type, croire qu'il est d'un autre type. Dans ces circonstances, il est possible d'effectuer des opérations sur l'objet saisi de façon incorrecte que l'accès à la mémoire des limites. Cette vulnérabilité peut être exploitée pour causer alors l'exécution de code à distance sur l'appareil.

En savoir plus sur CVE-2016-4637 et le format de fichier BMP

Il est une longue et simple fichier avant en termes de sa structure. L'en-tête de fichier BMP contient des informations sur la taille, disposition, et le type de l'image. Les chercheurs disent qu'un problème existe dans la façon dont la propriété de la hauteur d'une image est traitée.

Cela peut être exploitée lorsqu'un fichier image BMP spécialement conçu est sauvegardé, puis ouvert et une partie de l'information de taille est manipulée. L'exploit conduit à un hors limites en écriture résultant dans l'exécution de code à distance lorsqu'il est ouvert dans toutes les applications utilisant l'API Core Graphics d'Apple.

Est-ce que Apple a corrigé les vulnérabilités?

Apple a déjà patché tous 5 problèmes dans la dernière version d'iOS, Mac OS X, tvOS et watchos. Les utilisateurs doivent procéder à la mise à jour de leur logiciel pour que les vulnérabilités à fixer.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord