Casa > Cyber ​​Notizie > CVE-2019-9535: 7-Year-Old Bug in iTerm2 MacOS App
CYBER NEWS

CVE-2019-9535: 7-Year-Old Bug in iTerm2 MacOS App

iTerm2, un noto terminale emulatore open source MacOS app, è stato trovato vulnerabile a e falla critica, che è noto come CVE-2019-9535.

Il difetto è stato scoperto durante un controllo sponsorizzato da Mozilla, la società dietro il browser Firefox. Per quanto riguarda lo scopo di iTerm2, l'applicazione è quasi identico al nativo Terminal MacOS app, ed è un sostituto per terminale e il successore iTerm.




CVE-2019-9535 – Una vulnerabilità critica Sicurezza in iTerm2

Un controllo di sicurezza finanziato dal programma di sostegno Mozilla Open Source (MUSCHIO) ha scoperto una vulnerabilità di sicurezza critica in emulatore di terminale MacOS ampiamente utilizzato iTerm2. Dopo aver trovato la vulnerabilità, Mozilla, Radicalmente aprire Protezione (ROS, l'azienda che ha condotto l'audit), e sviluppatore di iTerm2 George Nachman ha lavorato a stretto contatto per sviluppare e rilasciare una patch per garantire agli utenti non erano più soggetti a questa minaccia alla sicurezza, disse Mozilla Tom Ritter in un post sul blog in dettaglio il problema.

La vulnerabilità è stata scoperta nella funzionalità di integrazione tmux di iTerm2. La parte peggiore è che è stato lì per almeno 7 anni. Va notato che il problema non può essere così facile da sfruttare in quanto richiede interagire utente. Ciò nonostante, il fatto che può essere sfruttata da comandi rende abbastanza pericoloso.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/5-macos-vulnerabilities-shouldnt-overlooked/”] 5 MacOS vulnerabilità che non deve essere trascurato

In breve, CVE-2019-9535 è considerato un grave problema di sicurezza in quanto potrebbe consentire a un utente malintenzionato di eseguire comandi sulla macchina di un utente quando si sta visualizzando un file o la ricezione di input realizzato in iTerm2.

Tutti gli utenti, come sviluppatori e amministratori, di iTerm2 sono invitati a aggiornare quanto prima alla versione più recente dell'app (3.3.6).

Secondo Ritter, “un utente malintenzionato che può produrre in uscita al terminale può, in molti casi, eseguire comandi sul computer dell'utente.” vettori di attacco comprendono la connessione a un server o comandi come ricciolo SSH attaccante controllato https://attacker.com e coda -f / var / log / apache2 / referer_log. Ci aspettiamo che la comunità troverà molti esempi più creativi, il ricercatore ha aggiunto.

Il cerotto deve essere applicato immediatamente, in quanto può essere sfruttata in modi sconosciuti, ricercatori avvertono.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo