प्लेटफ़ॉर्म
macos
घटक
iterm2
में ठीक किया गया
3.6.10
CVE-2026-41253 iTerm2 के संस्करणों में एक भेद्यता है जो 3.6.9 से कम या उसके बराबर हैं। .txt फ़ाइल प्रदर्शित करते समय, DCS 2000p और OSC 135 डेटा के माध्यम से कोड निष्पादन का कारण बन सकता है, यदि वर्किंग डायरेक्टरी में एक दुर्भावनापूर्ण फ़ाइल है जिसका नाम कंडक्टर एन्कोडिंग पथ से वैध आउटपुट है।
iTerm2 के संस्करण 3.6.9 से पहले CVE-2026-41253 भेद्यता मौजूद है, जो .txt फ़ाइल प्रदर्शित करते समय, जिसमें DCS 2000p और OSC 135 डेटा शामिल है, मनमाना कोड निष्पादित करने की अनुमति दे सकता है। यदि कार्य निर्देशिका में एक दुर्भावनापूर्ण फ़ाइल है जिसका नाम एक विशिष्ट पैटर्न से मेल खाता है (जैसे, 'ace/c+' से शुरू होने वाला नाम), तो जोखिम बढ़ जाता है, जिससे एक हमलावर SSH Conductor आउटपुट को हेरफेर कर सकता है। इसे इन-बैंड सिग्नलिंग के दुरुपयोग के रूप में माना जाता है, क्योंकि iTerm2 अपनी वैधता को सत्यापित किए बिना Conductor प्रोटोकॉल कमांड को संसाधित करता है। कोड निष्पादन सिस्टम के उल्लंघन या डेटा रिसाव का कारण बन सकता है, जो iTerm2 चलाने वाले उपयोगकर्ता की अनुमतियों पर निर्भर करता है।
एक हमलावर SSH सर्वर के माध्यम से दुर्भावनापूर्ण .txt फ़ाइल भेजकर या उपयोगकर्ता की कार्य निर्देशिका में मौजूद फ़ाइल को हेरफेर करके इस भेद्यता का फायदा उठा सकता है। फ़ाइल में एस्केप सीक्वेंस शामिल होंगे जो iTerm2 को मनमाना कोड निष्पादित करने के लिए धोखा देने के लिए डिज़ाइन किए गए हैं। सफलता की कुंजी हमलावर की फ़ाइल नाम और सामग्री को नियंत्रित करने की क्षमता में निहित है, यह सुनिश्चित करते हुए कि यह कमजोर पैटर्न से मेल खाता है और इसमें दुर्भावनापूर्ण कोड शामिल है। इस शोषण की 'इन-बैंड' प्रकृति का मतलब है कि हमलावर को सिस्टम तक सीधी पहुंच की आवश्यकता नहीं है, लेकिन iTerm2 क्लाइंट को समझौता करने के लिए SSH सर्वर आउटपुट को हेरफेर कर सकता है।
Users of iTerm2 who frequently handle files from untrusted sources or operate in environments where malicious files could be introduced are at higher risk. Developers and system administrators using iTerm2 for sensitive tasks, such as SSH key management or code deployment, should prioritize patching.
• macos / terminal:
ps aux | grep iTerm2• macos / terminal: Monitor iTerm2's process list for unexpected child processes. • macos / file system: Check the working directory for suspicious .txt files with names containing 'ace/c+'. • macos / file system: Examine iTerm2's preferences for any unusual conductor protocol settings. • macos / system: Review system logs for any errors or warnings related to iTerm2 or the SSH conductor protocol.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए वर्तमान में कोई आधिकारिक पैच उपलब्ध नहीं है। प्राथमिक शमन उपाय 3.6.9 से बाद के iTerm2 संस्करण में अपग्रेड करना है, जैसे ही यह उपलब्ध हो। इस बीच, अविश्वसनीय स्रोतों से .txt फ़ाइलों को खोलने से बचें, खासकर उन फ़ाइलों से जो छेड़छाड़ की जा सकती हैं। .txt फ़ाइलों को संसाधित करने वाली कार्य निर्देशिकाओं तक पहुंच अनुमतियों को सीमित करने की भी सिफारिश की जाती है। सिस्टम पर असामान्य गतिविधि की निगरानी करने से संभावित शोषण का पता लगाने में मदद मिल सकती है। तत्काल समाधान की कमी के कारण, यह भेद्यता iTerm2 उपयोगकर्ताओं के लिए गंभीर है।
Actualice a la última versión de iTerm2 (3.7 o posterior) para mitigar la vulnerabilidad. La actualización corrige la forma en que iTerm2 maneja los datos DCS 2000p y OSC 135, evitando la ejecución de código malicioso.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक प्रोटोकॉल है जिसका उपयोग iTerm2 SSH सत्रों से जानकारी (जैसे कमांड इतिहास और प्रोग्राम आउटपुट) प्रदर्शित करने के लिए करता है।
इसका मतलब है कि हमलावर अलग संचार चैनल की आवश्यकता के बिना SSH सर्वर आउटपुट को हेरफेर करके iTerm2 क्लाइंट को समझौता कर सकता है।
ये एस्केप सीक्वेंस हैं जिनका उपयोग टर्मिनल आउटपुट के प्रारूप को नियंत्रित करने के लिए किया जाता है। एक हमलावर इन अनुक्रमों का उपयोग दुर्भावनापूर्ण कमांड को इंजेक्ट करने के लिए कर सकता है।
अपने SSH पासवर्ड बदलें, अपने सिस्टम को मैलवेयर के लिए स्कैन करें और iTerm2 को फिर से स्थापित करने पर विचार करें।
पैच की रिलीज़ की कोई अनुमानित तारीख नहीं है। iTerm2 अपडेट पर नज़र रखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।