Plateforme
macos
Composant
clearancekit
Corrigé dans
5.0.5
ClearanceKit intercepte les accès au système de fichiers sur macOS et applique des politiques d'accès par processus. Avant la version 5.0.4-beta-1f46165, ClearanceKit ne vérifiait que le chemin source des opérations sur les fichiers, ignorant le chemin de destination, ce qui permettait de contourner la protection des fichiers.
CVE-2026-40191 affecte ClearanceKit, un outil de sécurité macOS qui contrôle l'accès aux fichiers. Avant la version 5.0.4-beta-1f46165, le gestionnaire d'événements de sécurité de ClearanceKit vérifiait uniquement le chemin d'origine des opérations de fichiers à double chemin (telles que le renommage, la création de liens, la copie, l'échange de données ou le clonage) par rapport aux règles d'autorisation d'accès aux fichiers (FAA) et aux politiques de App Jail. Le chemin de destination était ignoré. Cela permettait à tout processus local de contourner la protection de l'accès aux fichiers en déplaçant ou en remplaçant des fichiers de manière malveillante. Un attaquant pourrait, par exemple, copier un fichier malveillant vers un emplacement protégé, en évitant les restrictions d'accès mises en œuvre par ClearanceKit. Le risque est particulièrement élevé dans les environnements où ClearanceKit est utilisé pour renforcer la sécurité d'applications ou de processus sensibles.
La vulnérabilité est exploitée en tirant parti du manque de validation du chemin de destination dans les opérations de fichiers à double chemin. Un attaquant local disposant d'un accès au système peut utiliser des commandes telles que mv, ln, cp, exchangedata ou clone pour déplacer ou remplacer des fichiers dans des emplacements protégés, en contournant les protections de ClearanceKit. Aucun accès réseau n'est requis pour exploiter cette vulnérabilité, ce qui la rend particulièrement préoccupante dans les environnements locaux. La complexité de l'exploitation est relativement faible, car les commandes nécessaires sont disponibles par défaut sur macOS. La probabilité d'exploitation est élevée, compte tenu de l'utilisation de ClearanceKit dans des environnements sensibles et de la facilité d'exploitation.
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
La solution pour CVE-2026-40191 consiste à mettre à jour ClearanceKit vers la version 5.0.4-beta-1f46165 ou ultérieure. Cette mise à jour corrige la vulnérabilité en incluant le chemin de destination dans les vérifications d'accès aux fichiers. Il est recommandé d'appliquer cette mise à jour dès que possible, en particulier sur les systèmes où ClearanceKit est utilisé pour protéger des données ou des processus critiques. Vérifiez l'intégrité de la mise à jour téléchargée pour vous assurer qu'elle n'a pas été falsifiée. De plus, examinez vos politiques FAA et App Jail pour vous assurer qu'elles sont configurées de manière optimale afin d'atténuer tout risque résiduel. La mise à jour est disponible via les canaux de distribution réguliers de ClearanceKit.
Actualice ClearanceKit a la versión 5.0.4-beta-1f46165 o superior para corregir la vulnerabilidad. Esta actualización corrige la forma en que ClearanceKit maneja los eventos de acceso a archivos de doble vía, asegurando que tanto la ruta de origen como la de destino se verifiquen contra las políticas de acceso.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
ClearanceKit est un outil de sécurité macOS qui contrôle l'accès aux fichiers et renforce la sécurité des applications.
Bien qu'aucun exploit actif n'ait été signalé, la vulnérabilité est facilement exploitable et représente un risque potentiel.
La mise à jour est disponible via les canaux de distribution réguliers de ClearanceKit.
Examinez vos politiques FAA et App Jail pour atténuer tout risque résiduel. Surveillez votre système à la recherche d'activités suspectes.
La vulnérabilité affecte les versions de macOS où ClearanceKit est installé et les versions antérieures à 5.0.4-beta-1f46165.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.