Accueil > Nouvelles Cyber > CVE-2019-9535: 7-Year-Old Bug dans iTerm2 macOS App
CYBER NOUVELLES

CVE-2019-9535: 7-Year-Old Bug dans iTerm2 macOS App

iTerm2, un émulateur de terminal open-source bien connue macOS application, a été trouvé vulnérables à e faille critique, qui est connu comme CVE-2019-9535.

La faille a été découverte lors d'un audit commandité par Mozilla, l'entreprise derrière le navigateur Firefox. En ce qui concerne le but de iTerm2, l'application est presque identique à l'application native Terminal macOS, et est un remplacement pour le terminal et le successeur de iTerm.




CVE-2019-9535 – Une vulnérabilité de sécurité critique dans iTerm2

Un audit de sécurité financé par le Programme de soutien Mozilla Open Source (MOUSSE) a découvert une vulnérabilité de sécurité critique dans l'émulateur de terminal MacOs largement iTerm2. Après avoir trouvé la vulnérabilité, Mozilla, Open Security Radicalement (ERO, l'entreprise qui a effectué la vérification), et le développeur de iTerm2 George Nachman a travaillé en étroite collaboration pour développer et publier un correctif afin que les utilisateurs ne sont plus soumis à cette menace pour la sécurité, dit Tom Ritter Mozilla dans un blog détaillant la question.

La vulnérabilité a été découverte dans la fonction d'intégration tmux de iTerm2. Le pire est qu'il a été là pendant au moins 7 ans. Il convient de noter que la question ne peut pas être facile à exploiter car elle nécessite Interagir utilisateur. Cependant, le fait qu'il peut être exploité par des commandes rend assez dangereux.

en relation: [wplinkpreview url =”https://sensorstechforum.com/5-macos-vulnerabilities-shouldnt-overlooked/”] 5 macos vulnérabilités qui ne devraient pas négliger

En bref, CVE-2019-9535 est considéré comme un grave problème de sécurité car elle pourrait permettre à un attaquant d'exécuter des commandes sur la machine d'un utilisateur lors de leur affichage d'un fichier ou de réception d'entrée conçu dans iTerm2.

Tous les utilisateurs, tels que les développeurs et les administrateurs, de iTerm2 sont invités à mettre à jour le plus tôt possible à la dernière version de l'application (3.3.6).

Selon Ritter, “un attaquant qui peut produire une sortie à la borne peut, dans beaucoup de cas, exécuter des commandes sur l'ordinateur de l'utilisateur.” les vecteurs d'attaque comprennent la connexion à un serveur SSH contrôlé attaquant ou des commandes telles que friser https://attacker.com et la queue -f / var / log / apache2 / referer_log. Nous attendons de la communauté trouveront de nombreux exemples plus créatifs, a ajouté le chercheur.

Le patch doit être appliqué immédiatement, car elle peut être exploitée de façon inconnue, chercheurs avertissent.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord