
El equipo Global Research and Analysis Team de Kaspersky, GReAT, ha identificado una vulnerabilidad de inyección de comandos, registrada como CVE-2026-3102, en ExifTool, una herramienta gratuita y de código abierto utilizada en todo el mundo para leer y editar metadatos en imágenes, vídeos y archivos PDF. El fallo afecta a los sistemas macOS que ejecutan ExifTool en su versión 13.49 o anteriores y podría permitir a un ciberdelincuente ejecutar comandos arbitrarios mediante la inserción de instrucciones ocultas en los metadatos de un archivo de imagen. La perdona encargada del proyecto, Phil Harvey, ha corregido la vulnerabilidad en la versión 13.50, publicada el pasado 7 de febrero.
ExifTool es un software gratuito y de código abierto utilizado para leer, escribir y manipular metadatos de imágenes, audio, vídeo y documentos PDF. Se emplea con frecuencia en trabajos digitales, en procesos de archivado y en análisis forense. También se usa con frecuencia en investigaciones OSINT para extraer fechas y ubicaciones de captura, identificar software de edición o comparar cambios en los metadatos entre versiones de un archivo.
El problema aparece porque ExifTool procesa algunos metadatos sin verificar correctamente su contenido en macOS. Un ciberdelincuente podría crear un archivo PNG malicioso con comandos incrustados que se ejecutarían automáticamente cuando ExifTool procese el archivo. La explotación es relativamente sencilla, ya que basta con generar la imagen manipulada mediante un comando y ejecutar un segundo comando en el sistema objetivo para activar el ciberataque.
Una vez explotada, la vulnerabilidad podría permitir descargar e instalar malware adicional o recopilar información sensible almacenada en el equipo comprometido, incluidos documentos, imágenes o archivos PDF.
“Lo que hace especialmente relevante esta vulnerabilidad es el contraste entre lo fácil que resulta explotarla, siempre que se utilice una determinada línea de comandos, y el hecho de que ExifTool esté profundamente integrado en numerosos flujos de trabajo profesionales. Cualquier usuario que ejecute ExifTool en macOS debería actualizar a la versión 13.50, y los equipos con procesos automatizados deberían verificar qué versión están utilizando sus scripts”, afirma Lucas Tay, investigador de seguridad en Kaspersky GReAT.
Para mitigar el riesgo asociado a CVE-2026-3102, los expertos de Kaspersky recomiendan:
· Actualizar ExifTool a la versión 13.50 o posterior.
· Evitar procesar archivos de imagen procedentes de fuentes no fiables en sistemas macOS que utilicen versiones no actualizadas.
· Revisar los flujos de trabajo automatizados y los scripts que empleen ExifTool para confirmar que utilizan la versión corregida.
Las organizaciones que dependen de componentes de código abierto en sus procesos pueden utilizar el servicio Open Source Software Threats Data Feed de Kaspersky para supervisar de forma continua las vulnerabilidades en su cadena de suministro de software.