{"id":23671,"date":"2026-03-06T16:11:17","date_gmt":"2026-03-06T14:11:17","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23671"},"modified":"2026-03-06T16:11:17","modified_gmt":"2026-03-06T14:11:17","slug":"exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/23671\/","title":{"rendered":"Vuln\u00e9rabilit\u00e9 ExifTool : comment une image peut infecter les syst\u00e8mes macOS"},"content":{"rendered":"<p>Un ordinateur peut-il \u00eatre infect\u00e9 par un programme malveillant simplement \u00e0 cause du traitement d\u2019une photo, notamment si l\u2019ordinateur en question est un Mac, que beaucoup croient encore (\u00e0 tort) \u00eatre intrins\u00e8quement r\u00e9sistant aux programmes malveillants\u00a0? Il s\u2019av\u00e8re que la r\u00e9ponse est oui, si vous utilisez une version vuln\u00e9rable d\u2019ExifTool ou l\u2019une des nombreuses applications bas\u00e9es sur cet outil. ExifTool est une solution universelle open source pour lire, \u00e9crire et modifier les m\u00e9tadonn\u00e9es des images. C\u2019est l\u2019outil de pr\u00e9dilection des photographes et des archivistes num\u00e9riques, et il est largement utilis\u00e9 dans l\u2019analyse des donn\u00e9es, les enqu\u00eates judiciaires num\u00e9riques et le journalisme d\u2019investigation.<\/p>\n<p>Nos experts GReAT ont d\u00e9couvert une vuln\u00e9rabilit\u00e9 critique (class\u00e9e <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-3102\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2026-3102<\/a>) qui se d\u00e9clenche lors du traitement de fichiers images malveillants contenant des commandes shell int\u00e9gr\u00e9es dans leurs m\u00e9tadonn\u00e9es. Lorsqu\u2019une version vuln\u00e9rable d\u2019ExifTool sur macOS traite un tel fichier, la commande est ex\u00e9cut\u00e9e. Cela permet \u00e0 un acteur de menace d\u2019effectuer des actions non autoris\u00e9es dans le syst\u00e8me, comme t\u00e9l\u00e9charger et ex\u00e9cuter une charge utile \u00e0 partir d\u2019un serveur distant. Dans cet article, nous expliquons le fonctionnement de cet exploit, apportons des recommandations de d\u00e9fense concr\u00e8tes et expliquons comment v\u00e9rifier si votre syst\u00e8me est vuln\u00e9rable.<\/p>\n<h2>Qu\u2019est-ce que l\u2019outil ExifTool\u00a0?<\/h2>\n<p><a href=\"https:\/\/exiftool.org\/\" target=\"_blank\" rel=\"noopener nofollow\">ExifTool<\/a> est une application gratuite et open source qui r\u00e9pond \u00e0 un besoin niche mais important\u00a0: elle extrait les m\u00e9tadonn\u00e9es des fichiers et permet de traiter \u00e0 la fois ces donn\u00e9es et les fichiers eux-m\u00eames. Les m\u00e9tadonn\u00e9es sont les informations <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-remove-metadata\/52913\/\" target=\"_blank\" rel=\"noopener nofollow\">int\u00e9gr\u00e9es dans la plupart des formats de fichiers modernes<\/a> qui d\u00e9crivent ou compl\u00e8tent le contenu principal d\u2019un fichier. Par exemple, dans un morceau de musique, les m\u00e9tadonn\u00e9es comprennent le nom de l\u2019artiste, le titre de la chanson, le genre, l\u2019ann\u00e9e de publication, la pochette de l\u2019album, etc. Dans le cas des photographies, les m\u00e9tadonn\u00e9es comprennent g\u00e9n\u00e9ralement la date et l\u2019heure de la prise de vue, les coordonn\u00e9es GPS, les r\u00e9glages ISO et la vitesse d\u2019obturation, ainsi que la marque et le mod\u00e8le de l\u2019appareil photo. M\u00eame les documents Office stockent des m\u00e9tadonn\u00e9es, comme le nom de l\u2019auteur, la dur\u00e9e totale de modification et la date de cr\u00e9ation initiale.<\/p>\n<p>L\u2019outil ExifTool est le leader du secteur par le nombre de formats de fichiers pris en charge, ainsi que par la profondeur, la pr\u00e9cision et la polyvalence de ses capacit\u00e9s de traitement. Voici quelques cas d\u2019utilisation courants\u00a0:<\/p>\n<ul>\n<li>Ajustement des dates si elles sont incorrectement enregistr\u00e9es dans les fichiers sources<\/li>\n<li>D\u00e9placement des m\u00e9tadonn\u00e9es entre diff\u00e9rents formats de fichiers (de JPG \u00e0 PNG, etc.)<\/li>\n<li>Extraction de vignettes d\u2019aper\u00e7u \u00e0 partir de formats RAW professionnels (tels que 3FR, ARW ou CR3)<\/li>\n<li>R\u00e9cup\u00e9ration de donn\u00e9es \u00e0 partir de formats de niche, y compris l\u2019imagerie thermique FLIR, les photos de champ lumineux LYTRO et l\u2019imagerie m\u00e9dicale DICOM<\/li>\n<li>Modification du nom des fichiers photo\/vid\u00e9o (etc.) en fonction de l\u2019heure de la prise de vue et synchronisation de l\u2019heure et de la date de cr\u00e9ation des fichiers en cons\u00e9quence<\/li>\n<li>Int\u00e9gration de coordonn\u00e9es GPS dans un fichier en le synchronisant avec un journal de suivi GPS stock\u00e9 s\u00e9par\u00e9ment, ou ajout du nom de la zone peupl\u00e9e la plus proche<\/li>\n<\/ul>\n<p>La liste est encore tr\u00e8s longue. ExifTool est disponible \u00e0 la fois comme application autonome en ligne de commande et comme biblioth\u00e8que open source, ce qui signifie que son code se retrouve souvent int\u00e9gr\u00e9 dans des outils puissants et polyvalents, tels que des syst\u00e8mes d\u2019organisation de photos comme Exif Photoworker et MetaScope, ou des outils d\u2019automatisation du traitement d\u2019images comme ImageIngester. Dans les grandes biblioth\u00e8ques num\u00e9riques, les maisons d\u2019\u00e9dition et les soci\u00e9t\u00e9s d\u2019analyse d\u2019images, ExifTool est souvent utilis\u00e9 en mode automatis\u00e9, d\u00e9clench\u00e9 par des applications d\u2019entreprise internes et des scripts personnalis\u00e9s.<\/p>\n<h2>En quoi consiste la vuln\u00e9rabilit\u00e9 CVE-2026-3102\u00a0?<\/h2>\n<p>Pour exploiter cette vuln\u00e9rabilit\u00e9, un pirate doit cr\u00e9er un fichier image d\u2019une certaine mani\u00e8re. Si l\u2019image elle-m\u00eame peut \u00eatre quelconque, l\u2019exploit r\u00e9side dans les m\u00e9tadonn\u00e9es, et plus particuli\u00e8rement dans le champ DateTimeOriginal (date et heure de cr\u00e9ation), qui doit \u00eatre enregistr\u00e9 dans un format incorrect. Outre la date et l\u2019heure, ce champ doit contenir des commandes shell malveillantes. En raison du mode particulier de traitement des donn\u00e9es par ExifTool sur macOS, ces commandes s\u2019ex\u00e9cuteront uniquement si deux conditions sont remplies\u00a0:<\/p>\n<ul>\n<li>L\u2019application ou la biblioth\u00e8que fonctionne sous macOS<\/li>\n<li>L\u2019indicateur -n (ou \u2013printConv) est activ\u00e9. Ce mode g\u00e9n\u00e8re des donn\u00e9es interpr\u00e9tables par une machine sans traitement suppl\u00e9mentaire, en l\u2019\u00e9tat. Par exemple, en mode -n, les donn\u00e9es relatives \u00e0 l\u2019orientation de la cam\u00e9ra sont simplement affich\u00e9es, sans explication, sous la forme \u00ab\u00a0six\u00a0\u00bb, alors qu\u2019avec un traitement suppl\u00e9mentaire, elles deviennent plus lisibles pour les humains : \u00ab\u00a0Rotation de 90 degr\u00e9s dans le sens des aiguilles d\u2019une montre\u00a0\u00bb. Cette \u00ab\u00a0lisibilit\u00e9 par les humains\u00a0\u00bb permet d\u2019\u00e9viter que la vuln\u00e9rabilit\u00e9 soit exploit\u00e9e<\/li>\n<\/ul>\n<p>Un sc\u00e9nario d\u2019attaque cibl\u00e9e, rare mais loin d\u2019\u00eatre imaginaire, serait le suivant\u00a0: un laboratoire de police scientifique, une agence de presse ou une grande organisation traitant des documents juridiques ou m\u00e9dicaux re\u00e7oit un document num\u00e9rique d\u2019int\u00e9r\u00eat. Il peut s\u2019agir d\u2019une photo sensationnelle ou d\u2019une plainte en justice \u2013 l\u2019app\u00e2t d\u00e9pend du secteur d\u2019activit\u00e9 de la victime. Tous les fichiers entrant dans l\u2019entreprise sont tri\u00e9s et catalogu\u00e9s via un syst\u00e8me de gestion des actifs num\u00e9riques (DAM). Dans les grandes entreprises, ce processus peut \u00eatre automatis\u00e9. Les particuliers et les petites entreprises utilisent le logiciel requis manuellement. Dans les deux cas, la biblioth\u00e8que ExifTool doit \u00eatre utilis\u00e9e par ce logiciel. Lors du traitement de la date de la photo malveillante, l\u2019ordinateur sur lequel le traitement a lieu est infect\u00e9 par un cheval de Troie ou un voleur d\u2019informations, qui est ensuite capable de voler toutes les donn\u00e9es pr\u00e9cieuses stock\u00e9es sur l\u2019appareil attaqu\u00e9. Pendant ce temps, la victime peut tr\u00e8s bien ne rien remarquer du tout, car l\u2019attaque exploite les m\u00e9tadonn\u00e9es de l\u2019image alors que l\u2019image elle-m\u00eame peut \u00eatre inoffensive, tout \u00e0 fait appropri\u00e9e et utile.<\/p>\n<h2>Comment se prot\u00e9ger contre la vuln\u00e9rabilit\u00e9 d\u2019ExifTool\u00a0?<\/h2>\n<p>Les chercheurs de l\u2019\u00e9quipe GReAT ont signal\u00e9 la vuln\u00e9rabilit\u00e9 \u00e0 l\u2019auteur d\u2019ExifTool, qui a rapidement publi\u00e9 la <a href=\"https:\/\/exiftool.org\/\" target=\"_blank\" rel=\"noopener nofollow\">version\u00a013.50<\/a>, qui ne pr\u00e9sente plus la vuln\u00e9rabilit\u00e9 CVE-2026-3102. Les versions\u00a013.49 et ant\u00e9rieures doivent \u00eatre mises \u00e0 jour pour corriger la faille.<\/p>\n<p>Il est essentiel de s\u2019assurer que tous les processus de traitement des photos utilisent la version mise \u00e0 jour. Il est recommand\u00e9 de v\u00e9rifier que toutes les plateformes de gestion d\u2019actifs, les applications d\u2019organisation de photos et tous les scripts de traitement d\u2019images en masse fonctionnant sur Mac font appel \u00e0 la version\u00a013.50 ou ult\u00e9rieure d\u2019ExifTool, et ne contiennent aucune ancienne copie int\u00e9gr\u00e9e de la biblioth\u00e8que ExifTool.<\/p>\n<p>Bien entendu, ExifTool peut, comme tout logiciel, contenir d\u2019autres vuln\u00e9rabilit\u00e9s de ce type. Pour renforcer vos d\u00e9fenses, nous vous recommandons \u00e9galement ce qui suit\u00a0:<\/p>\n<ul>\n<li><strong>Isolez le traitement des fichiers douteux.<\/strong> Traitez les images provenant de sources douteuses sur une machine d\u00e9di\u00e9e ou dans un environnement virtuel, en limitant strictement son acc\u00e8s aux autres ordinateurs, au stockage des donn\u00e9es et aux ressources du r\u00e9seau.<\/li>\n<li><strong>Assurez un suivi continu des vuln\u00e9rabilit\u00e9s sur toute la cha\u00eene d\u2019approvisionnement des logiciels. <\/strong>Les organisations qui s\u2019appuient sur des composants open source dans leurs flux de travail peuvent utiliser <a href=\"https:\/\/www.kaspersky.com\/open-source-feed?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_blo_wpplaceholder________dd0f74eb94b1411c\" target=\"_blank\" rel=\"noopener nofollow\">Open Source Software Threats Data Feed<\/a>\u00a0\u00e0 cette fin.<\/li>\n<\/ul>\n<p>Enfin, si vous travaillez avec des freelances ou des prestataires ind\u00e9pendants (ou si vous autorisez simplement l\u2019utilisation d\u2019appareils personnels \u00e0 des fins professionnelles), ne les autorisez \u00e0 acc\u00e9der \u00e0 votre r\u00e9seau que s\u2019ils disposent d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/mac-antivirus?utm_source=affiliate&amp;icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kism____30158be6cb5cf5a0\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 macOS compl\u00e8te<\/a>.<\/p>\n<blockquote><p>Vous pensez toujours que macOS est sans risque\u00a0? Alors, d\u00e9couvrez-en plus \u00e0 propos des menaces Mac\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/banshee-stealer-targets-macos-users\/22555\/\" target=\"_blank\" rel=\"noopener\"><strong>Banshee\u00a0: un malware ciblant les utilisateurs de macOS<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/macos-users-cyberthreats-2023\/21320\/\" target=\"_blank\" rel=\"noopener\"><strong>Les Mac sont-ils s\u00fbrs\u00a0? Menaces contre les utilisateurs de macOS<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/23484\/\" target=\"_blank\" rel=\"noopener\"><strong>Le voleur d\u2019informations a rejoint la partie<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/22802\/\" target=\"_blank\" rel=\"noopener\"><strong>AirBorne\u00a0: attaques contre les appareils Apple via des vuln\u00e9rabilit\u00e9s dans AirPlay<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/21299\/\" target=\"_blank\" rel=\"noopener\"><strong>Piratage d\u2019Android, macOS, iOS et Linux par une faille du protocole Bluetooth<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"22386\">\n","protected":false},"excerpt":{"rendered":"<p>Une analyse approfondie de la vuln\u00e9rabilit\u00e9 CVE-2026-3102, qui repr\u00e9sente une menace pour toute personne traitant des images sur un Mac.<\/p>\n","protected":false},"author":312,"featured_media":23673,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[87,599,204,61,527,322,4587],"class_list":{"0":"post-23671","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-conseils","11":"tag-macos","12":"tag-menaces","13":"tag-securite","14":"tag-technologie","15":"tag-vulnerabilites","16":"tag-vulnerabilites-zero-day"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/23671\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/30242\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/25319\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/13189\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/30115\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/29013\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/31890\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/30502\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/41398\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/14322\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/55362\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/24782\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/33247\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/30360\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/35999\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/35656\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/macos\/","name":"MacOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23671","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/312"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23671"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23671\/revisions"}],"predecessor-version":[{"id":23675,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23671\/revisions\/23675"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23673"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23671"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23671"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23671"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}