{"id":31890,"date":"2026-03-06T12:32:55","date_gmt":"2026-03-06T10:32:55","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31890"},"modified":"2026-03-06T12:32:55","modified_gmt":"2026-03-06T10:32:55","slug":"exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/31890\/","title":{"rendered":"La vulnerabilidad de ExifTool: c\u00f3mo una imagen puede infectar los sistemas macOS"},"content":{"rendered":"<p>\u00bfSe puede infectar un ordenador con malware simplemente procesando una fotograf\u00eda, en particular si el ordenador es un Mac, que muchas personas consideran (sin raz\u00f3n) que es inherentemente resistente al malware? Resulta que la respuesta es s\u00ed, si est\u00e1s usando una versi\u00f3n vulnerable de ExifTool o una de las muchas aplicaciones creadas a partir de ella.<\/p>\n<p>ExifTool es una soluci\u00f3n de c\u00f3digo abierto muy extendida para leer, escribir y editar metadatos de im\u00e1genes. Es la herramienta de referencia para fotograf\u00eda y archivos digitales, y se utiliza ampliamente en an\u00e1lisis de datos, an\u00e1lisis forenses digitales y periodismo de investigaci\u00f3n.<\/p>\n<p>Nuestro Equipo de An\u00e1lisis e Investigaci\u00f3n Global ha descubierto una vulnerabilidad cr\u00edtica, registrada como <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-3102\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2026-3102<\/a>, que se activa durante el procesamiento de archivos de imagen maliciosos que contienen comandos de shell incrustados dentro de sus metadatos. Cuando una versi\u00f3n vulnerable de ExifTool en macOS procesa dicho archivo, se ejecuta el comando. Esto permite que un actor de amenazas realice acciones no autorizadas en el sistema, como descargar y ejecutar una carga desde un servidor remoto.<\/p>\n<p>En esta publicaci\u00f3n, desglosamos c\u00f3mo funciona este exploit, proporcionamos recomendaciones de defensa pr\u00e1cticas y explicamos c\u00f3mo verificar si tu sistema es vulnerable.<\/p>\n<h2>\u00bfQu\u00e9 es ExifTool?<\/h2>\n<p><a href=\"https:\/\/exiftool.org\/\" target=\"_blank\" rel=\"noopener nofollow\">ExifTool<\/a> es una aplicaci\u00f3n gratuita de c\u00f3digo abierto que aborda un requisito de nicho pero cr\u00edtico: extrae metadatos de los archivos y permite el procesamiento tanto de esos datos como de los propios archivos. Los metadatos son la informaci\u00f3n <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-remove-metadata\/52913\/\" target=\"_blank\" rel=\"noopener nofollow\">integrada en la mayor\u00eda de los formatos de archivo modernos<\/a> que describe o complementa el contenido principal de un archivo. Por ejemplo, en una pista de m\u00fasica, los metadatos son el nombre del artista, el t\u00edtulo de la canci\u00f3n, el g\u00e9nero, el a\u00f1o de lanzamiento, la portada del \u00e1lbum, etc. Para las fotograf\u00edas, los metadatos por lo general consisten en la fecha y la hora de la captura, las coordenadas de GPS, la configuraci\u00f3n de ISO y velocidad de obturaci\u00f3n, y la marca y el modelo de la c\u00e1mara. Incluso los documentos de Office almacenan metadatos, como el nombre del autor, el tiempo total de edici\u00f3n y la fecha de creaci\u00f3n original.<\/p>\n<p>ExifTool es la herramienta l\u00edder del sector en t\u00e9rminos del gran volumen de formatos de archivo compatibles, as\u00ed como la profundidad, exactitud y versatilidad de sus capacidades de procesamiento. Los casos de uso comunes incluyen los siguientes:<\/p>\n<ul>\n<li>Ajustar las fechas si se registran de manera incorrecta en los archivos de origen.<\/li>\n<li>Mover metadatos entre diferentes formatos de archivo (de JPG a PNG, etc.).<\/li>\n<li>Extraer miniaturas de vista previa de formatos RAW profesionales (como 3FR, ARW o CR3).<\/li>\n<li>Recuperar datos de formatos de nicho, incluidas im\u00e1genes t\u00e9rmicas de FLIR, fotograf\u00edas plen\u00f3pticas LYTRO e im\u00e1genes m\u00e9dicas DICOM.<\/li>\n<li>Cambiar el nombre de los archivos de fotograf\u00eda, v\u00eddeo, etc. seg\u00fan la hora de la captura real y sincronizar la hora y la fecha de creaci\u00f3n del archivo en consecuencia.<\/li>\n<li>Incrustar coordenadas GPS en un archivo sincroniz\u00e1ndolo con un registro de seguimiento de GPS almacenado por separado o a\u00f1adiendo el nombre del \u00e1rea poblada m\u00e1s cercana.<\/li>\n<\/ul>\n<p>La lista sigue y sigue. ExifTool est\u00e1 disponible como aplicaci\u00f3n de l\u00ednea de comandos independiente y como biblioteca de c\u00f3digo abierto, lo que significa que su c\u00f3digo a menudo se ejecuta en herramientas poderosas y multiusos; algunos ejemplos son sistemas de organizaci\u00f3n de fotograf\u00edas como Exif Photoworker y MetaScope, o herramientas de automatizaci\u00f3n de procesamiento de im\u00e1genes como ImageIngester. En las grandes bibliotecas digitales, editoriales y empresas de an\u00e1lisis de im\u00e1genes, ExifTool se utiliza con frecuencia en modo autom\u00e1tico, activada por aplicaciones empresariales internas y scripts personalizados.<\/p>\n<h2>C\u00f3mo funciona CVE-2026-3102<\/h2>\n<p>Para aprovechar esta vulnerabilidad, un atacante debe crear un archivo de imagen de cierta manera. Si bien la imagen en s\u00ed puede ser cualquier cosa, el exploit se encuentra en los metadatos, espec\u00edficamente en el campo DateTimeOriginal (fecha y hora de creaci\u00f3n), que debe registrarse en un formato no v\u00e1lido. Adem\u00e1s de la fecha y la hora, este campo debe contener comandos de shell maliciosos. Debido a la forma espec\u00edfica en que ExifTool maneja los datos en macOS, estos comandos se ejecutar\u00e1n solo si se cumplen dos condiciones:<\/p>\n<ul>\n<li>La aplicaci\u00f3n o biblioteca se ejecuta en macOS.<\/li>\n<li>El indicador -n (o \u2013printConv) est\u00e1 activado. Este modo genera datos legibles por m\u00e1quina sin procesamiento adicional, como est\u00e1n. Por ejemplo, en el modo -n, los datos de orientaci\u00f3n de la c\u00e1mara se emiten sin motivo como \u201cseis\u201d, mientras que con un procesamiento adicional, se convierten en \u201cGiro de 90 en sentido horario\u201d, que es m\u00e1s legible para las personas. Que sea legible para las personas evita que se aproveche la vulnerabilidad.<\/li>\n<\/ul>\n<p>Un escenario raro pero realista para un ataque dirigido ser\u00eda as\u00ed: un laboratorio forense, una oficina editorial de medios o una gran organizaci\u00f3n que procesa documentaci\u00f3n legal o m\u00e9dica recibe un documento digital de inter\u00e9s. Este puede ser una fotograf\u00eda sensacionalista o un reclamo legal: el cebo depende del tipo de trabajo de la v\u00edctima. Todos los archivos que entran a la empresa se clasifican y se catalogan a trav\u00e9s de un sistema de administraci\u00f3n de activos digitales (DAM). En las grandes empresas, esto puede automatizarse; los particulares y las peque\u00f1as empresas ejecutan de forma manual el software requerido. En cualquier caso, la biblioteca de ExifTool se debe utilizar de manera interna en este software. Al procesar la fecha de la fotograf\u00eda maliciosa, el ordenador donde se produce el procesamiento se infecta con un troyano o un infostealer, que despu\u00e9s es capaz de robar todos los datos valiosos almacenados en el dispositivo atacado. Mientras tanto, la v\u00edctima podr\u00eda no notar nada en absoluto, ya que el ataque aprovecha los metadatos de la imagen, mientras que la imagen en s\u00ed puede ser inofensiva, completamente apropiada y \u00fatil.<\/p>\n<h2>C\u00f3mo protegerse contra la vulnerabilidad de ExifTool<\/h2>\n<p>El Equipo de An\u00e1lisis e Investigaci\u00f3n Global inform\u00f3 de la vulnerabilidad al autor de ExifTool, quien r\u00e1pidamente lanz\u00f3 <a href=\"https:\/\/exiftool.org\/\" target=\"_blank\" rel=\"noopener nofollow\">la versi\u00f3n 13.50<\/a>, que no es susceptible a CVE-2026-3102. Las versiones 13.49 y anteriores deben actualizarse para corregir el error.<\/p>\n<p>Es fundamental asegurarse de que todos los flujos de trabajo de procesamiento de fotograf\u00edas utilicen la versi\u00f3n actualizada. Debes verificar que todas las plataformas de administraci\u00f3n de activos, aplicaciones de organizaci\u00f3n de fotograf\u00edas y cualquier script de procesamiento de im\u00e1genes masivo que se ejecute en Mac invoquen ExifTool versi\u00f3n 13.50 o posteriores y que no contengan una copia anterior incrustada de la biblioteca de ExifTool.<\/p>\n<p>L\u00f3gicamente, ExifTool, como cualquier software, puede contener vulnerabilidades adicionales de esta clase. Para fortalecer las defensas, tambi\u00e9n recomendamos lo siguiente:<\/p>\n<ul>\n<li><strong>A\u00edsla el procesamiento de archivos que no sean de confianza.<\/strong> Procesa im\u00e1genes de fuentes cuestionables en un ordenador espec\u00edfico o dentro de un entorno virtual, limitando estrictamente su acceso a otros ordenadores, almacenamiento de datos y recursos de red.<\/li>\n<li><strong>Haz un seguimiento continuo de las vulnerabilidades a lo largo de la cadena de suministro de software. <\/strong>Las organizaciones que dependen de componentes de c\u00f3digo abierto en sus flujos de trabajo pueden utilizar <a href=\"https:\/\/www.kaspersky.com\/open-source-feed?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_blo_wpplaceholder________475192470b0a9afc\" target=\"_blank\" rel=\"noopener nofollow\">Open Source Software Threats Data Feed<\/a>\u00a0para el seguimiento.<\/li>\n<\/ul>\n<p>Por \u00faltimo, si trabajas con aut\u00f3nomos o colaboradores independientes (o simplemente permites el uso de dispositivos propios), solo les debes permitir acceder a tu red si tienen instalada una <a href=\"https:\/\/www.kaspersky.es\/mac-antivirus?utm_source=affiliate&amp;icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kism____64f632708ce87b11\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad macOS integral<\/a>.<\/p>\n<blockquote><p>\u00bfTodav\u00eda crees que macOS es seguro? Lee sobre estas amenazas para el Mac:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/banshee-stealer-targets-macos-users\/30734\/\" target=\"_blank\" rel=\"noopener\"><strong>Banshee Stealer: un ladr\u00f3n que ataca a usuarios de macOS<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/macos-users-cyberthreats-2023\/29483\/\" target=\"_blank\" rel=\"noopener\"><strong>\u00bfSon seguros los ordenadores Mac? Amenazas para los usuarios de macOS<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/31739\/\" target=\"_blank\" rel=\"noopener\"><strong>Infostealer se ha unido al chat<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/30965\/\" target=\"_blank\" rel=\"noopener\"><strong>AirBorne: ataques a dispositivos Apple a trav\u00e9s de vulnerabilidades en AirPlay<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/29478\/\" target=\"_blank\" rel=\"noopener\"><strong>Hackean dispositivos Android, macOS, iOS y Linux a trav\u00e9s de una vulnerabilidad Bluetooth<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"30565\">\n","protected":false},"excerpt":{"rendered":"<p>Un an\u00e1lisis en profundidad de CVE-2026-3102, una vulnerabilidad que representa una amenaza potencial para cualquiera que procese im\u00e1genes en un Mac.<\/p>\n","protected":false},"author":312,"featured_media":31891,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[378,671,61,1296,612,784,3769],"class_list":{"0":"post-31890","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-amenazas","11":"tag-macos","12":"tag-seguridad","13":"tag-sugerencias","14":"tag-tecnologia","15":"tag-vulnerabilidades","16":"tag-vulnerabilidades-de-dia-cero"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/31890\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/30242\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/25319\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/13189\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/30115\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/29013\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/30502\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/41398\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/14322\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/55362\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/23671\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/24782\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/33247\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/30360\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/35999\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/35656\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/macos\/","name":"MacOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/312"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31890"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31890\/revisions"}],"predecessor-version":[{"id":31893,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31890\/revisions\/31893"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31891"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}