{"id":56462,"date":"2026-02-25T17:28:21","date_gmt":"2026-02-25T17:28:21","guid":{"rendered":"https:\/\/ciaoup.it\/?p=56462"},"modified":"2026-02-25T17:28:21","modified_gmt":"2026-02-25T17:28:21","slug":"kaspersky-great-scopre-una-vulnerabilita-di-tipo-command-injection-in-exiftool-che-interessa-gli-utenti-macos","status":"publish","type":"post","link":"https:\/\/ciaoup.it\/?p=56462","title":{"rendered":"Kaspersky GReAT scopre una vulnerabilit\u00e0 di tipo command injection in ExifTool che interessa gli utenti MacOS"},"content":{"rendered":"<p>COMUNICATO STAMPA &#8211; CONTENUTO PROMOZIONALE<\/p>\n<p> Una vulnerabilit\u00e0 in uno strumento open source per la gestione dei metadati, ampiamente utilizzato, consente l\u2019esecuzione di codice arbitrario tramite file immagine appositamente creati; \u00e8 gi\u00e0 disponibile una patch.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Il Global Research and Analysis Team (GReAT) di Kaspersky ha individuato una vulnerabilit\u00e0 di tipo command injection (CVE-2026-3102) in ExifTool, uno strumento gratuito e open source utilizzato in tutto il mondo per leggere e modificare i metadati di immagini, video e file PDF. La falla, che interessa i sistemi MacOS che eseguono ExifTool versione 13.49 e precedenti, potrebbe consentire a un aggressore di eseguire comandi arbitrari incorporando istruzioni nascoste nei metadati di un file immagine. Il responsabile del progetto, Phil Harvey, ha corretto la vulnerabilit\u00e0 nella versione 13.50 di ExifTool, rilasciata il 7 febbraio.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>La vulnerabilit\u00e0 deriva da una sanificazione impropria degli input nel modo in cui ExifTool elabora determinati tag di metadati su MacOS. Un aggressore pu\u00f2 creare un file PNG dannoso contenente comandi incorporati che vengono eseguiti quando ExifTool elabora il file. L\u2019exploit \u00e8 di bassa complessit\u00e0: un comando genera l\u2019immagine compromessa e un secondo comando ne attiva l\u2019esecuzione sul sistema di destinazione.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Una volta sfruttata, la vulnerabilit\u00e0 potrebbe consentire a un malintenzionato di scaricare ed eseguire ulteriori payload malware o di raccogliere informazioni sensibili dai file, incluse immagini e PDF, archiviati sul computer compromesso.\u00a0<\/p>\n<p>ExifTool \u00e8 un programma software gratuito e open source per la lettura, la scrittura e la manipolazione dei metadati di immagini, audio, video e PDF. \u00c8 comunemente integrato in diversi tipi di workflow digitali ed \u00e8 spesso utilizzato nell\u2019analisi forense digitale e nell\u2019archiviazione di library. I tipici pivot OSINT includono l\u2019estrazione di date e luoghi di acquisizione, l\u2019identificazione del software di editing, la riconciliazione dei file sidecar e il confronto dei delta dei metadati tra diverse versioni.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u201cQuello che rende questa vulnerabilit\u00e0 particolarmente rilevante \u00e8 il contrasto tra la semplicit\u00e0 con cui pu\u00f2 essere sfruttata utilizzando determinate righe di comando e la profonda integrazione di ExifTool nei flussi di lavoro professionali. Chiunque utilizzi ExifTool su MacOS dovrebbe aggiornarlo alla versione 13.50, mentre i team che impiegano pipeline automatizzate dovrebbero verificare anche quale versione viene richiamata dai propri script\u201d, ha dichiarato Lucas Tay, Security Researcher di Kaspersky GReAT.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\nPer mitigare CVE-2026-3102, Kaspersky raccomanda di:<br \/>\n\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Le aziende che utilizzano componenti open source nei propri flussi di lavoro possono avvalersi di Kaspersky Open Source Software Threats Data Feed per monitorare costantemente le vulnerabilit\u00e0 lungo l\u2019intera catena di fornitura del software.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\nContatti:<br \/>\nKaspersky<br \/>\nkaspersky@noesis.net<br \/>\n\u00a0<\/p>\n<\/p>\n<p>COMUNICATO STAMPA &#8211; CONTENUTO PROMOZIONALE<\/p>\n<p>Responsabilit\u00e0 editoriale di Kaspersky<\/p>\n<p>&#8212;<\/p>\n<p>immediapress<\/p><\/p>\n<div style=\"display:flex; gap:10px;justify-content:center\" class=\"wps-pgfw-pdf-generate-icon__wrapper-frontend\">\n\t\t<a  href=\"https:\/\/ciaoup.it?action=genpdf&amp;id=56462\" class=\"pgfw-single-pdf-download-button\" ><img src=\"https:\/\/ciaoup.it\/wp-content\/plugins\/pdf-generator-for-wp\/admin\/src\/images\/PDF_Tray.svg\" title=\"Generate PDF\" style=\"width:auto; height:45px;\"><\/a>\n\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>COMUNICATO STAMPA &#8211; CONTENUTO PROMOZIONALE Una vulnerabilit\u00e0 in uno strumento open source per la gestione&hellip;<\/p>\n","protected":false},"author":3,"featured_media":56463,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[23],"class_list":["post-56462","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comunicati","tag-immediapress"],"_links":{"self":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/56462","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=56462"}],"version-history":[{"count":1,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/56462\/revisions"}],"predecessor-version":[{"id":56474,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/56462\/revisions\/56474"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/media\/56463"}],"wp:attachment":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=56462"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=56462"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=56462"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}