macOS Big Sur以前のコード実行エラーにより、コマンドをリモートで実行できます

AppleのmacOSのコード実行バグにより、リモートの攻撃者がAppleコンピュータで任意のコマンドを実行する可能性があります。 しかし、最悪の場合、Appleはまだ完全に修正していません。 これはすべて、macOSユーザー、特にを使用しているユーザーに悪影響を与える特定のバグに基づいています。 「メール」アプリケーションなどのネイティブ電子メールクライアント。

特定のショートカットファイルがMacコンピュータを乗っ取る可能性があります。独立したセキュリティ研究者 パクミンちゃん macOSの脆弱性を発見しました。これにより、macOSを実行するユーザーがMacでコマンドを開始できるようになります。 拡張機能「inetloc」 コマンドを内部に埋め込むことができます。 このバグは、macOS BigSur以前のバージョンに影響します。

macOSがinetlocファイルを処理する方法の脆弱性により、 その中に埋め込まれたコマンドを実行します。 実行するコマンドはmacOSに対してローカルにすることができるため、ユーザーは警告やプロンプトなしで任意のコマンドを実行できます。 元々、inetlocファイルは、RSSフィードやtelnetの場所などのインターネットの場所へのショートカットです。 これらには、サーバーアドレスと、SSHおよびTelnet接続用のユーザー名とパスワードが含まれている場合があります。 テキストエディタにURLを入力し、テキストをデスクトップにドラッグすることで作成できます。

この特定のバグはmacOSユーザーに悪影響を及ぼします。 特にメールクライアントを使用する人 メールアプリケーションなどのネイティブ。メールアプリケーションを介してinetloc添付ファイルを含む電子メールを開くと、警告なしに脆弱性がアクティブになります。

Appleはこの問題を部分的に修正しましたが、研究者はそれが完全に修正されていないことを示しました。 となることによって 新しいアップデートが必要です それが完全に根絶されるために。


記事の内容は、次の原則に準拠しています。 編集倫理。 エラーを報告するには、 ここで.

コメントを最初に

コメントを残す

あなたのメールアドレスが公開されることはありません。

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

bool(true)