Plateforme
macos
Composant
iterm2
Corrigé dans
3.6.10
Une vulnérabilité a été identifiée dans iTerm2, affectant les versions de 0.0.0 à 3.6.9. L'affichage d'un fichier .txt peut entraîner une exécution de code via DCS 2000p et OSC 135 data, si le répertoire de travail contient un fichier malveillant dont le nom est une sortie valide de l'encodage du chemin du conducteur. La mise à jour vers la version 3.6.10 corrige ce problème.
La vulnérabilité CVE-2026-41253 dans iTerm2 (versions jusqu'à 3.6.9) permet l'exécution de code arbitraire lors de l'affichage d'un fichier .txt contenant des données DCS 2000p et OSC 135. Le risque est accru si le répertoire de travail contient un fichier malveillant dont le nom correspond à un motif spécifique (par exemple, un nom commençant par 'ace/c+'), permettant à un attaquant de manipuler la sortie du conducteur SSH. Ceci est considéré comme une exploitation de signalisation in-band, car iTerm2 traite les commandes du protocole conducteur sans vérifier leur origine légitime. L'exécution de code peut entraîner un compromis du système ou une exfiltration de données, en fonction des autorisations de l'utilisateur exécutant iTerm2.
Un attaquant peut exploiter cette vulnérabilité en envoyant un fichier .txt malveillant via un serveur SSH ou en manipulant un fichier existant dans le répertoire de travail de l'utilisateur. Le fichier contiendrait des séquences d'échappement conçues pour tromper iTerm2 et exécuter des commandes arbitraires. La clé du succès réside dans la capacité de l'attaquant à contrôler le nom et le contenu du fichier, en s'assurant qu'il correspond au motif vulnérable et contient le code malveillant. La nature 'in-band' de l'exploitation signifie que l'attaquant n'a pas besoin d'un accès direct au système, mais peut manipuler la sortie du serveur SSH pour compromettre le client iTerm2.
Users of iTerm2 who frequently handle files from untrusted sources or operate in environments where malicious files could be introduced are at higher risk. Developers and system administrators using iTerm2 for sensitive tasks, such as SSH key management or code deployment, should prioritize patching.
• macos / terminal:
ps aux | grep iTerm2• macos / terminal: Monitor iTerm2's process list for unexpected child processes. • macos / file system: Check the working directory for suspicious .txt files with names containing 'ace/c+'. • macos / file system: Examine iTerm2's preferences for any unusual conductor protocol settings. • macos / system: Review system logs for any errors or warnings related to iTerm2 or the SSH conductor protocol.
disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'existe pas de correctif officiel pour cette vulnérabilité. L'atténuation principale consiste à mettre à niveau vers une version d'iTerm2 ultérieure à 3.6.9 dès qu'elle est disponible. En attendant, évitez d'ouvrir des fichiers .txt provenant de sources non fiables, en particulier ceux qui pourraient avoir été falsifiés. Il est également recommandé de limiter les autorisations d'accès aux répertoires de travail où les fichiers .txt sont traités. Surveiller le système à la recherche d'activités anormales peut aider à détecter une exploitation potentielle. L'absence de solution immédiate rend cette vulnérabilité critique pour les utilisateurs d'iTerm2.
Actualice a la última versión de iTerm2 (3.7 o posterior) para mitigar la vulnerabilidad. La actualización corrige la forma en que iTerm2 maneja los datos DCS 2000p y OSC 135, evitando la ejecución de código malicioso.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un protocole utilisé par iTerm2 pour afficher des informations à partir de sessions SSH, telles que l'historique des commandes et la sortie des programmes.
Cela signifie que l'attaquant peut manipuler la sortie du serveur SSH pour compromettre le client iTerm2 sans avoir besoin d'un canal de communication séparé.
Ce sont des séquences d'échappement utilisées pour contrôler le formatage de la sortie dans un terminal. Un attaquant peut utiliser ces séquences pour injecter des commandes malveillantes.
Modifiez vos mots de passe SSH, analysez votre système à la recherche de logiciels malveillants et envisagez de réinstaller iTerm2.
Il n'y a actuellement pas de date de publication estimée pour une solution. Restez à l'écoute des mises à jour d'iTerm2.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.