Casa > Cyber ​​Notizie > 5 X CVE dispositivo Hijacking OS staminali da Processing Formati immagine
CYBER NEWS

5 X CVE dispositivo Hijacking OS staminali da Processing Formati immagine

mac-malware-osx-stforum

ricercatori di sicurezza di Cisco Talos hanno svelato vulnerabilità di sicurezza (CVE) che potrebbe compromettere i dispositivi Mac OS X. I difetti consentono agli aggressori di raccogliere i dati dell'utente e può portare a esecuzione di codice remoto e dirottamento dispositivo. Il numero totale delle vulnerabilità divulgate è 5.

Correlata: OSX.Pirrit - Il malware Adware compromettenti Mac

Incontra CVE-2016-4631, CVE-2016-4629, CVE-2016-4630, CVE-2016-1850 e CVE-2016-4637

La causa per tutti 5 difetti è nel modo in cui Apple ha elabora i formati immagine. Apple fornisce API come le interfacce con lo scopo di immagini che accedono, ed i difetti sono legati a tale sistema.

I pericoli sono particolarmente associati con .tiff (TIFF) file utilizzati nell'editoria, OpenEXR, file XML in formato di file di Digital Asset di Exchange, e immagini BMP.

Di più su CVE-2016-4631and il .tiff (TIFF) Formato del file

A causa della sua capacità di memorizzare le immagini in una compressione senza perdita, la Tagged Image File Format è principalmente popolare tra i progettisti grafici e artisti fotografi. I ricercatori spiegano che TIFF è stato creato per cercare di stabilire un formato di file immagine acquisita comune in metà degli anni 1980. I ricercatori hanno scoperto Talos un problema nel modo in cui l'immagine di I / O API analizza e gestisce i file di immagine in maiolica TIFF.

Quando reso dalle applicazioni che utilizzano l'API Immagine I / O, un file di immagine TIFF appositamente predisposto può essere utilizzato per creare un overflow del buffer di heap based e, infine, raggiungere l'esecuzione di codice remoto su sistemi e dispositivi vulnerabili.

CVE-2016-4631 può essere attivata in qualsiasi applicazione che utilizza l'immagine Apple API di I / O durante il rendering immagini TIFF.

In altre parole, ci sono un sacco di opportunità per gli attaccanti di sfruttare questa falla nella sicurezza, come iMessage, pagine compromesse, MMS e allegati malevoli che si aprono con l'aiuto di Apple, API Immagine I / O.

Di più su CVE-2016-4629, CVE-2016-4630 e OpenEXR File Format

OpenEXR è un formato di file immagine di alta gamma dinamica. Il formato è stato sviluppato per l'applicazione nel settore degli effetti visivi ed è molto popolare per la grafica professionale di computer. Il formato consente una grande flessibilità nella profondità di bit di informazione contenuta in pixel, ricercatori nota. La parte negativa è che un file OpenEXR dannoso può essere creato che gli abusi di questa flessibilità a causa di Apple Immagine I / O per scrivere le informazioni contenute all'interno dell'immagine di memoria al di fuori del buffer di destinazione.

Di più su CVE-2016-1850 e Digital Asset Exchange Format File

Fondamentalmente, il formato Digital Asset Exchange è un formato di file XML applicato per lo scambio di file tra le applicazioni di creazione di contenuti digitali .

È possibile passare un file Digital Asset Cambio appositamente progettato Kit scena in modo che il quadro accede a un oggetto di un tipo, credendo che fosse di un altro tipo. In queste circostanze, è possibile eseguire operazioni sull'oggetto non correttamente digitato che accedono dalla memoria limiti. Questa vulnerabilità può essere sfruttata per poi causare l'esecuzione di codice da remoto sul dispositivo.

Di più su CVE-2016-4637 e la BMP File Format

Si tratta di una lunga e file di semplice in avanti in termini di struttura. L'intestazione del file BMP contiene informazioni circa la dimensione, impaginazione, e tipo di immagine. I ricercatori dicono che un problema esiste all'interno del modo in cui la proprietà altezza di un'immagine viene gestita.

Questo può essere sfruttata quando un file di immagine BMP appositamente predisposto viene salvato, quindi aperto e parte delle informazioni di formato è manipolato. L'exploit porta ad un fuori limite in scrittura con conseguente esecuzione di codice remoto quando viene aperto in qualsiasi applicazione che utilizza il Torsolo di mela Graphics API.

Mela ha fissato il vulnerabilità?

Apple ha già patchato tutti 5 problemi nella versione più recente di iOS, Mac OS X, TVOS e watchOS. Gli utenti dovrebbero procedere verso aggiornare il loro software in modo che le vulnerabilità da fissare.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo