Exécution de code arbitraire dans iTerm2 via 'cat readme.txt' — faille dans l'intégration SSH
🔍 Contexte Article technique publié le 17 avril 2026 par Calif sur blog.calif.io, en partenariat avec OpenAI. Il documente une vulnérabilité d’exécution de code arbitraire découverte dans iTerm2, un émulateur de terminal macOS populaire, exploitable via la simple lecture d’un fichier texte malveillant. 🐛 Vulnérabilité identifiée La faille repose sur un défaut de confiance dans le protocole d’intégration SSH d’iTerm2. Ce protocole utilise des séquences d’échappement terminales (DCS et OSC) pour coordonner un script distant appelé conductor. iTerm2 accepte ces séquences depuis n’importe quelle sortie terminale, sans vérifier qu’elles proviennent réellement d’un conductor légitime. ...