Platform
macos
Component
iterm2
Opgelost in
3.6.10
CVE-2026-41253 describes a code execution vulnerability in iTerm2, a popular macOS terminal emulator. An attacker can exploit this flaw by crafting a malicious .txt file that, when displayed in iTerm2, triggers unintended code execution. This vulnerability affects versions 0.0.0 through 3.6.9 and requires a specific setup involving a malicious file in the working directory. A patch is expected to resolve this issue.
CVE-2026-41253 in iTerm2 (versies tot en met 3.6.9) maakt willekeurige code-uitvoering mogelijk bij het weergeven van een .txt-bestand dat DCS 2000p- en OSC 135-gegevens bevat. Het risico neemt toe als de werkdirectory een kwaadaardig bestand bevat waarvan de naam overeenkomt met een specifiek patroon (bijvoorbeeld een naam die begint met 'ace/c+'), waardoor een aanvaller de SSH-conductor-uitvoer kan manipuleren. Dit wordt beschouwd als een in-band signaalmisbruik, aangezien iTerm2 conductor-protocolcommando's verwerkt zonder de legitieme oorsprong te verifiëren. Code-uitvoering kan leiden tot een systeemcompromis of gegevensdiefstal, afhankelijk van de rechten van de gebruiker die iTerm2 uitvoert.
Een aanvaller kan deze kwetsbaarheid uitbuiten door een kwaadaardig .txt-bestand te verzenden via een SSH-server of door een bestaand bestand in de werkdirectory van de gebruiker te manipuleren. Het bestand zou escape-sequenties bevatten die iTerm2 ertoe aanzetten om willekeurige code uit te voeren. De sleutel tot succes ligt in het vermogen van de aanvaller om de bestandsnaam en inhoud te controleren en ervoor te zorgen dat deze overeenkomt met het kwetsbare patroon en de kwaadaardige code bevat. De 'in-band'-aard van de uitbuiting betekent dat de aanvaller geen directe toegang tot het systeem nodig heeft, maar de SSH-serveruitvoer kan manipuleren om de iTerm2-client te compromitteren.
Users of iTerm2 who frequently handle files from untrusted sources or operate in environments where malicious files could be introduced are at higher risk. Developers and system administrators using iTerm2 for sensitive tasks, such as SSH key management or code deployment, should prioritize patching.
• macos / terminal:
ps aux | grep iTerm2• macos / terminal: Monitor iTerm2's process list for unexpected child processes. • macos / file system: Check the working directory for suspicious .txt files with names containing 'ace/c+'. • macos / file system: Examine iTerm2's preferences for any unusual conductor protocol settings. • macos / system: Review system logs for any errors or warnings related to iTerm2 or the SSH conductor protocol.
disclosure
Exploit Status
EPSS
0.01% (1% percentiel)
CISA SSVC
CVSS-vector
Er is momenteel geen officiële oplossing voor deze kwetsbaarheid. De primaire mitigatie is om te upgraden naar een iTerm2-versie die nieuwer is dan 3.6.9 zodra deze beschikbaar is. Vermijd in de tussentijd het openen van .txt-bestanden uit onbetrouwbare bronnen, vooral die mogelijk zijn gemanipuleerd. Het wordt ook aanbevolen om de toegangsrechten voor werkmappen waarin .txt-bestanden worden verwerkt te beperken. Het monitoren van het systeem op ongebruikelijke activiteiten kan helpen bij het detecteren van mogelijke uitbuiting. Het ontbreken van een onmiddellijke oplossing maakt deze kwetsbaarheid kritisch voor iTerm2-gebruikers.
Actualice a la última versión de iTerm2 (3.7 o posterior) para mitigar la vulnerabilidad. La actualización corrige la forma en que iTerm2 maneja los datos DCS 2000p y OSC 135, evitando la ejecución de código malicioso.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een protocol dat door iTerm2 wordt gebruikt om informatie uit SSH-sessies weer te geven, zoals de opdrachtgeschiedenis en de uitvoer van programma's.
Dat betekent dat de aanvaller de SSH-serveruitvoer kan manipuleren om de iTerm2-client te compromitteren zonder een apart communicatiekanaal nodig te hebben.
Dit zijn escape-sequenties die worden gebruikt om de opmaak van de uitvoer in een terminal te besturen. Een aanvaller kan deze sequenties gebruiken om kwaadaardige opdrachten in te voegen.
Wijzig uw SSH-wachtwoorden, scan uw systeem op malware en overweeg om iTerm2 opnieuw te installeren.
Er is momenteel geen geschatte publicatiedatum voor een oplossing. Blijf op de hoogte van iTerm2-updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.