Plattform
macos
Komponente
acronis-true-image
Behoben in
42571
42902
CVE-2026-33092 describes a privilege escalation vulnerability affecting Acronis True Image OEM (macOS) and Acronis True Image (macOS). This flaw arises from improper handling of environment variables, potentially allowing an attacker to gain elevated privileges on the system. Versions prior to build 42571 for OEM and build 42902 for the standard product are affected. A fix is available in build 42902.
CVE-2026-33092 betrifft Acronis True Image OEM (macOS) und Acronis True Image (macOS) in Versionen vor Build 42902. Diese lokale Privilegienerweiterungsvulnerabilität resultiert aus einer fehlerhaften Behandlung von Umgebungsvariablen. Ein lokaler Angreifer mit Zugriff auf das System könnte diese Schwäche ausnutzen, um erhöhte Privilegien zu erlangen, was potenziell die Integrität und Vertraulichkeit der vom Software gespeicherten oder verwalteten Daten gefährdet. Der CVSS-Schweregrad beträgt 7,8, was ein hohes Risiko anzeigt. Es ist entscheidend, auf die neueste Version zu aktualisieren, um dieses Risiko zu mindern.
Ein lokaler Angreifer, der bereits Zugriff auf das macOS-System hat, kann diese Schwachstelle ausnutzen. Der Angreifer könnte Umgebungsvariablen manipulieren, um die Acronis True Image-Software zu täuschen und es ihm zu ermöglichen, Code mit erhöhten Privilegien auszuführen. Die Ausnutzung könnte die Erstellung einer kontrollierten Umgebung beinhalten, die zwingt, die Software, Variablen falsch zu interpretieren, was zur Ausführung unautorisierter Befehle führt. Die Komplexität der Ausnutzung kann je nach spezifischer Umgebung und Systemkonfigurationen variieren.
Users of Acronis True Image OEM (macOS) and Acronis True Image (macOS) who have not upgraded to the latest version (build 42902) are at risk. This includes individuals and organizations relying on these products for backup and recovery solutions, particularly those with limited user privilege controls in place.
• macos / system:
ls -l /Applications/Acronis\ True\ Image.app/Contents/MacOS/Acronis• macos / system: Check for unusual processes running with elevated privileges.
ps aux | grep Acronis• macos / system: Examine system logs for errors related to environment variable handling.
/usr/bin/syslog | grep -i "environment variable"disclosure
Exploit-Status
EPSS
0.02% (3% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für CVE-2026-33092 ist die Aktualisierung von Acronis True Image OEM (macOS) oder Acronis True Image (macOS) auf Build 42902 oder höher. Acronis hat dieses Update veröffentlicht, um die Schwachstelle in der Behandlung von Umgebungsvariablen zu beheben. Es wird empfohlen, das Update so bald wie möglich anzuwenden, um potenzielle Angriffe zu verhindern. Überprüfen Sie die Verfügbarkeit des Updates auf der Acronis-Website oder über den integrierten Update-Mechanismus der Software. Überprüfen Sie außerdem die Systemsicherheitsrichtlinien, um sicherzustellen, dass Umgebungsvariablen sicher behandelt werden.
Actualice Acronis True Image OEM (macOS) a la versión 42571 o posterior, o Acronis True Image (macOS) a la versión 42902 o posterior para mitigar la vulnerabilidad de escalada de privilegios debido al manejo incorrecto de variables de entorno. Consulte la página de asesoramiento de seguridad de Acronis para obtener más detalles e instrucciones de instalación.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist ein Sicherheitsfehler, der es einem Benutzer mit begrenzten Privilegien ermöglicht, auf Funktionen oder Ressourcen zuzugreifen, die normalerweise Benutzern mit höheren Privilegien vorbehalten sind.
CVSS (Common Vulnerability Scoring System) ist ein Standard zur Bewertung der Schwere von Schwachstellen. Eine Bewertung von 7,8 weist auf ein hohes Risiko hin.
Gehen Sie in der Acronis True Image-Anwendung zu 'Hilfe' und dann zu 'Über'. Dort finden Sie die Version und den Build-Nummer.
Sie können das Update von der offiziellen Acronis-Website herunterladen: [https://www.acronis.com/](https://www.acronis.com/)
Wenn Sie nicht sofort aktualisieren können, sollten Sie den Zugriff auf betroffene Systeme einschränken und verdächtige Aktivitäten überwachen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.