vulnerabilidade-xss-ataque-attack-hackers.jpg

Vulnerabilidade crítica no iTerm2 do macOS

O emulador de terminal iTerm2, amplamente utilizado em sistemas macOS, é afetado por uma vulnerabilidade crítica que pode levar ao vazamento de informações confidenciais. O problema, catalogado como CVE-2025-22275 (com gravidade grau 9,4 na escala CVSS v4), foi anunciado pelo desenvolvedor George Nachman, que lançou uma atualização para corrigir o erro.

Leia também
Cai volumetria de ataques de negação de serviço
Novo ataque vaza tráfego VPN usando servidores DHCP

A falha está relacionada à integração SSH do iTerm2 e ocorre em configurações específicas ao se conectar a hosts remotos com instalações padrão do Python. Nesses casos, entradas e saídas de comandos são salvas em um arquivo temporário chamado /tmp/framer.txt no servidor remoto, acessível por outros usuários do sistema. Essa vulnerabilidade expõe dados sensíveis de comandos executados anteriormente, com impacto classificado em 9,3 de 10 na escala de gravidade.

As versões afetadas do iTerm2 incluem 3.5.6 a 3.5.10. Nachman se desculpou pelo erro, destacando que o código que permitia o registro dessas informações foi removido permanentemente e medidas estão sendo tomadas para evitar falhas semelhantes no futuro.

Os usuários são aconselhados a atualizar imediatamente para a versão 3.5.11, que corrige o problema. Além disso, é recomendável verificar e excluir o arquivo /tmp/framer.txt em hosts remotos para proteger informações confidenciais que possam ter sido registradas.

Essa vulnerabilidade ressalta a importância de manter softwares atualizados e revisar configurações de segurança regularmente, especialmente em ferramentas amplamente utilizadas por administradores de sistema e desenvolvedores. O iTerm2, embora confiável, reforça a lição de que nenhuma aplicação está completamente imune a falhas de segurança.