Plataforma
macos
Componente
com.alienator88.pearcleaner.pearcleanerhelper
Corregido en
4.4.1
PearcleanerHelper es una herramienta auxiliar privilegiada incluida en la aplicación mac Pearcleaner. Esta herramienta se registra y activa solo después de que el usuario apruebe una solicitud del sistema para permitir operaciones privilegiadas. Una vulnerabilidad de ejecución remota de código (RCE) en las versiones 4.4.0 a 4.5.1 permite a cualquier proceso local, sin autenticación, ejecutar comandos con privilegios de root a través de un servicio XPC. La actualización a la versión 4.5.2 soluciona este problema.
La vulnerabilidad en PearcleanerHelper permite a un atacante ejecutar comandos arbitrarios con privilegios de root en el sistema macOS afectado. Esto significa que un atacante podría tomar el control completo del sistema, instalar malware, robar datos confidenciales o realizar cualquier otra acción que un usuario con privilegios de administrador pueda hacer. Dado que PearcleanerHelper se ejecuta con privilegios elevados para realizar tareas de limpieza del sistema, la explotación exitosa de esta vulnerabilidad podría tener un impacto significativo en la integridad y confidencialidad de los datos del usuario. La falta de autenticación en el servicio XPC facilita la explotación, ya que cualquier proceso local puede interactuar con él.
Esta vulnerabilidad se publicó el 1 de agosto de 2025. Actualmente no se conoce la explotación activa de esta vulnerabilidad en entornos reales, pero la falta de autenticación en el servicio XPC la convierte en un objetivo atractivo para los atacantes. No se ha añadido a KEV ni se ha publicado un PoC público, pero la severidad del problema (RCE con privilegios de root) justifica una atención inmediata. La naturaleza de la vulnerabilidad, que permite la ejecución de comandos arbitrarios, sugiere un riesgo medio-alto de explotación.
Users of Pearcleaner running versions 4.4.0 through 4.5.1 on macOS are at significant risk. This includes individuals who have granted PearcleanerHelper root privileges and those who share their systems with untrusted users or processes. Shared hosting environments utilizing Pearcleaner are also vulnerable.
• macos: Use lsof to identify processes connected to the com.alienator88.Pearcleaner.PearcleanerHelper XPC service.
lsof -i | grep PearcleanerHelper• macos: Check LaunchAgents and LaunchDaemons for suspicious entries related to PearcleanerHelper.
ls -l /Library/LaunchDaemons | grep PearcleanerHelper• macos: Monitor system logs (Console.app) for any errors or unusual activity originating from the PearcleanerHelper process.
• macos: Use ps to identify running PearcleanerHelper processes and their parent processes. Investigate any unexpected parent processes.
ps aux | grep PearcleanerHelperdisclosure
Estado del Exploit
EPSS
0.02% (5% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Pearcleaner a la versión 4.5.2 o posterior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se pueden implementar medidas de mitigación temporales. Restringir el acceso al servicio XPC com.alienator88.Pearcleaner.PearcleanerHelper solo a procesos autorizados puede limitar el impacto. Esto se puede lograr mediante el uso de políticas de acceso a XPC o mediante la configuración de firewalls de aplicaciones. Monitorear la actividad de red en busca de conexiones no autorizadas al servicio XPC también puede ayudar a detectar y prevenir ataques. Después de la actualización, confirme que el servicio XPC está correctamente configurado y no acepta conexiones no autenticadas.
Actualice Pearcleaner a la versión 4.5.2 o posterior. Esta versión corrige la vulnerabilidad que permite la ejecución de comandos arbitrarios con privilegios de root. Descargue la última versión desde la página oficial del desarrollador o desde la App Store.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-54595 is a HIGH severity vulnerability in PearcleanerHelper versions 4.4.0–4.5.1 for macOS, allowing unauthenticated local processes to execute arbitrary shell commands with root privileges.
If you are using PearcleanerHelper on macOS versions 4.4.0 through 4.5.1, you are potentially affected by this vulnerability. Upgrade to version 4.5.2 or later to mitigate the risk.
The recommended fix is to upgrade Pearcleaner to version 4.5.2 or later. If upgrading is not immediately possible, consider isolating the PearcleanerHelper process and restricting access to its XPC service.
As of August 1, 2025, there are no known public exploits or active campaigns targeting CVE-2025-54595, but continuous monitoring is advised.
Refer to the official Pearcleaner website or security advisories for the latest information and updates regarding CVE-2025-54595.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.