﻿﻿{"id":2423,"date":"2026-03-03T18:55:45","date_gmt":"2026-03-03T17:55:45","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/exiftool-un-png-piege-peut-pirater-votre-mac\/"},"modified":"2026-03-03T18:55:45","modified_gmt":"2026-03-03T17:55:45","slug":"exiftool-un-png-piege-peut-pirater-votre-mac","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/exiftool-un-png-piege-peut-pirater-votre-mac\/","title":{"rendered":"ExifTool &#8211; Un PNG pi\u00e9g\u00e9 peut pirater votre Mac"},"content":{"rendered":"<p>Si vous utilisez<br \/>\n<a href=\"https:\/\/korben.info\/exiftool.html\">ExifTool<\/a><br \/>\nsur macOS, j&#8217;ai une mauvaise nouvelle pour vous ! Une faille critique vient d&#8217;\u00eatre d\u00e9couverte dans cet outil que tout le monde (moi y compris) utilise pour lire et modifier les m\u00e9tadonn\u00e9es des fichiers et c&#8217;est pas joli joli.<\/p>\n<p>Cette vuln\u00e9rabilit\u00e9, r\u00e9f\u00e9renc\u00e9e en tant que<br \/>\n<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-3102\">CVE-2026-3102<\/a><br \/>\n, touche toutes les versions jusqu&#8217;\u00e0 la 13.49 et c&#8217;est sp\u00e9cifique \u00e0 macOS. Cela permet \u00e0 un attaquant de planquer des commandes syst\u00e8me dans les tags de m\u00e9tadonn\u00e9es d&#8217;un fichier image et quand ExifTool traite le fichier avec le flag <code>-n<\/code>&#8230; les commandes s&#8217;ex\u00e9cutent directement sur votre machine.<\/p>\n<div class=\"youtube-container\">\n<div>\n<p>L&#8217;exploitation est ridiculement simple et 2 \u00e9tapes suffisent. On vous envoie une image qui a l&#8217;air parfaitement normale, vous la passez dans l&#8217;outil pour lire ses m\u00e9tadonn\u00e9es, et l&#8217;injection de commande se d\u00e9clenche. L&#8217;attaquant peut alors ensuite t\u00e9l\u00e9charger des payloads malveillants ou carr\u00e9ment se servir dans vos fichiers sensibles.<\/p>\n<p>C&#8217;est l&#8217;\u00e9quipe GReAT de Kaspersky qui a trouv\u00e9 le probl\u00e8me. Bon apr\u00e8s, la bonne nouvelle c&#8217;est que Phil Harvey, l&#8217;auteur du soft, a d\u00e9j\u00e0 sorti le correctif dans la version 13.50, et \u00e7a depuis le 7 f\u00e9vrier dernier&#8230; donc \u00e7a fait presque un mois que le patch est dispo.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/exiftool-faille-injection-commande-macos\/exiftool-faille-injection-commande-macos-2.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Du coup, si vous avez des scripts qui traitent automatiquement des images avec ExifTool sur votre Mac, par exemple dans un pipeline de<br \/>\n<a href=\"https:\/\/korben.info\/techniques-deredaction-pdf-osint-forensics.html\">forensique<\/a><br \/>\nou d&#8217;<br \/>\n<a href=\"https:\/\/korben.info\/chronoframe-geoloc-photos-exif-vie-privee.html\">analyse EXIF<\/a><br \/>\n, v\u00e9rifiez ILLICO la version install\u00e9e (<code>exiftool -ver<\/code> pour checker). Comme la complexit\u00e9 d&#8217;exploitation est faible, n&#8217;importe quel script kiddie pourrait s&#8217;en servir, donc autant agir vite.<\/p>\n<p>Pour mettre \u00e0 jour, un petit <code>brew upgrade exiftool<\/code> et c&#8217;est r\u00e9gl\u00e9 (sinon, le .pkg est dispo sur le<br \/>\n<a href=\"https:\/\/exiftool.org\/\">site officiel<\/a><br \/>\n). Attention, pensez aussi \u00e0 vos scripts automatis\u00e9s qui lancent ExifTool en arri\u00e8re-plan, car c&#8217;est souvent l\u00e0 que les vieilles versions trainent&#8230;<\/p>\n<p>Allez, bonne soir\u00e9e les amis !<\/p>\n<p>\n<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-3102\">Source<\/a>\n<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Si vous utilisez ExifTool sur macOS, j&#8217;ai une mauvaise nouvelle pour vous ! Une faille critique vient d&#8217;\u00eatre d\u00e9couverte dans cet outil que tout le monde (moi y compris) utilise pour lire et modifier les m\u00e9tadonn\u00e9es des fichiers et c&#8217;est pas joli joli. Cette vuln\u00e9rabilit\u00e9, r\u00e9f\u00e9renc\u00e9e en tant que CVE-2026-3102 , touche toutes les versions jusqu&#8217;\u00e0 la 13.49 et c&#8217;est sp\u00e9cifique \u00e0 macOS. Cela permet \u00e0 un attaquant de planquer des commandes syst\u00e8me dans les tags de m\u00e9tadonn\u00e9es d&#8217;un fichier image et quand ExifTool traite le fichier avec le flag -n&#8230; les commandes s&#8217;ex\u00e9cutent directement sur votre machine. L&#8217;exploitation est ridiculement simple et 2 \u00e9tapes suffisent. On vous envoie une image qui a l&#8217;air parfaitement normale, vous la passez dans l&#8217;outil pour lire ses m\u00e9tadonn\u00e9es, et l&#8217;injection de commande se d\u00e9clenche. L&#8217;attaquant peut alors ensuite t\u00e9l\u00e9charger des payloads malveillants ou carr\u00e9ment se servir dans vos fichiers sensibles. C&#8217;est l&#8217;\u00e9quipe GReAT de Kaspersky qui a trouv\u00e9 le probl\u00e8me. Bon apr\u00e8s, la bonne nouvelle c&#8217;est que Phil Harvey, l&#8217;auteur du soft, a d\u00e9j\u00e0 sorti le correctif dans la version 13.50, et \u00e7a depuis le 7 f\u00e9vrier dernier&#8230; donc \u00e7a fait presque un mois que le patch est dispo. Du coup, si vous avez des scripts qui traitent automatiquement des images avec ExifTool sur votre Mac, par exemple dans un pipeline de forensique ou d&#8217; analyse EXIF , v\u00e9rifiez ILLICO la version install\u00e9e (exiftool -ver pour checker). Comme la complexit\u00e9 d&#8217;exploitation est faible, n&#8217;importe quel script kiddie pourrait s&#8217;en servir, donc autant agir vite. Pour mettre \u00e0 jour, un petit brew upgrade exiftool et c&#8217;est r\u00e9gl\u00e9 (sinon, le .pkg est dispo sur le site officiel ). Attention, pensez aussi \u00e0 vos scripts automatis\u00e9s qui lancent ExifTool en arri\u00e8re-plan, car c&#8217;est souvent l\u00e0 que les vieilles versions trainent&#8230; Allez, bonne soir\u00e9e les amis ! Source<\/p>\n","protected":false},"author":1,"featured_media":2424,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2423","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2423"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2423\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2424"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}