ExĂ©cution de code arbitraire dans iTerm2 via 'cat readme.txt' — faille dans l'intĂ©gration SSH

🔍 Contexte Article technique publiĂ© le 17 avril 2026 par Calif sur blog.calif.io, en partenariat avec OpenAI. Il documente une vulnĂ©rabilitĂ© d’exĂ©cution de code arbitraire dĂ©couverte dans iTerm2, un Ă©mulateur de terminal macOS populaire, exploitable via la simple lecture d’un fichier texte malveillant. 🐛 VulnĂ©rabilitĂ© identifiĂ©e La faille repose sur un dĂ©faut de confiance dans le protocole d’intĂ©gration SSH d’iTerm2. Ce protocole utilise des sĂ©quences d’échappement terminales (DCS et OSC) pour coordonner un script distant appelĂ© conductor. iTerm2 accepte ces sĂ©quences depuis n’importe quelle sortie terminale, sans vĂ©rifier qu’elles proviennent rĂ©ellement d’un conductor lĂ©gitime. ...

19 avril 2026 Â· 2 min

Vulnérabilité critique dans Amp Code de Sourcegraph permet l'exécution de commandes arbitraires

Un article publiĂ© le 5 aoĂ»t 2025 par “Embrace The Red” met en lumiĂšre une vulnĂ©rabilitĂ© critique dĂ©couverte dans Amp Code, un agent de codage IA dĂ©veloppĂ© par Sourcegraph. Cette faille permettait l’exĂ©cution de commandes arbitraires par le biais d’attaques par injection de prompt. La vulnĂ©rabilitĂ© exploitait la capacitĂ© d’Amp Ă  Ă©crire des fichiers en dehors du dossier de projet, ciblant spĂ©cifiquement le fichier de configuration de VS Code (settings.json). Deux vecteurs d’attaque ont Ă©tĂ© identifiĂ©s : la modification de la liste blanche des commandes pour inclure des commandes dangereuses comme ‘sh’ ou le joker ‘*’, et l’injection de serveurs MCP malveillants exĂ©cutant du code arbitraire lors de la configuration. ...

5 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝