Plateforme
macos
Composant
acronis-true-image
Corrigé dans
42571
42902
La vulnérabilité CVE-2026-33092 est une faille d'escalade de privilèges dans Acronis True Image pour macOS. Cette vulnérabilité est due à une gestion incorrecte des variables d'environnement, permettant à un attaquant d'obtenir des privilèges supérieurs à ceux auxquels il a droit. Elle affecte Acronis True Image OEM (macOS) avant la build 42571 et Acronis True Image (macOS) avant la build 42902. La vulnérabilité est corrigée dans la build 42902.
La CVE-2026-33092 affecte Acronis True Image OEM (macOS) et Acronis True Image (macOS) versions antérieures à la build 42902. Cette vulnérabilité d'élévation de privilèges locale est due à une gestion incorrecte des variables d'environnement. Un attaquant local, ayant accès au système, pourrait exploiter cette faiblesse pour obtenir des privilèges élevés, compromettant potentiellement l'intégrité et la confidentialité des données stockées ou gérées par le logiciel. La sévérité CVSS est de 7,8, ce qui indique un risque élevé. Il est crucial de mettre à jour vers la dernière version pour atténuer ce risque.
Un attaquant local ayant déjà accès au système macOS peut exploiter cette vulnérabilité. L'attaquant pourrait manipuler les variables d'environnement pour tromper le logiciel Acronis True Image, lui permettant d'exécuter du code avec des privilèges élevés. L'exploitation pourrait impliquer la création d'un environnement contrôlé qui force le logiciel à mal interpréter les variables, ce qui entraînerait l'exécution de commandes non autorisées. La complexité de l'exploitation peut varier en fonction de l'environnement spécifique et des configurations du système.
Users of Acronis True Image OEM (macOS) and Acronis True Image (macOS) who have not upgraded to the latest version (build 42902) are at risk. This includes individuals and organizations relying on these products for backup and recovery solutions, particularly those with limited user privilege controls in place.
• macos / system:
ls -l /Applications/Acronis\ True\ Image.app/Contents/MacOS/Acronis• macos / system: Check for unusual processes running with elevated privileges.
ps aux | grep Acronis• macos / system: Examine system logs for errors related to environment variable handling.
/usr/bin/syslog | grep -i "environment variable"disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 3%)
CISA SSVC
Vecteur CVSS
La solution pour CVE-2026-33092 est de mettre à jour Acronis True Image OEM (macOS) ou Acronis True Image (macOS) vers la build 42902 ou ultérieure. Acronis a publié cette mise à jour pour corriger la vulnérabilité dans la gestion des variables d'environnement. Il est recommandé d'appliquer la mise à jour dès que possible pour éviter d'éventuelles attaques. Vérifiez la disponibilité de la mise à jour sur le site web d'Acronis ou via le mécanisme de mise à jour intégré au logiciel. De plus, examinez les politiques de sécurité du système pour vous assurer que les variables d'environnement sont gérées de manière sécurisée.
Actualice Acronis True Image OEM (macOS) a la versión 42571 o posterior, o Acronis True Image (macOS) a la versión 42902 o posterior para mitigar la vulnerabilidad de escalada de privilegios debido al manejo incorrecto de variables de entorno. Consulte la página de asesoramiento de seguridad de Acronis para obtener más detalles e instrucciones de instalación.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un défaut de sécurité qui permet à un utilisateur disposant de privilèges limités d'obtenir un accès à des fonctions ou à des ressources normalement restreintes aux utilisateurs disposant de privilèges plus élevés.
CVSS (Common Vulnerability Scoring System) est un standard pour évaluer la sévérité des vulnérabilités. Un score de 7,8 indique un risque élevé.
Dans l'application Acronis True Image, allez dans 'Aide', puis 'À propos'. Vous y trouverez la version et le numéro de build.
Vous pouvez télécharger la mise à jour depuis le site web officiel d'Acronis : [https://www.acronis.com/](https://www.acronis.com/)
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de limiter l'accès aux systèmes affectés et de surveiller l'activité suspecte.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.