CVE-2026-3102: una vulnerabilidad crítica en ExifTool amenaza la seguridad de macOS

Descubierta una grave vulnerabilidad (CVE-2026-3102) en ExifTool que permite ejecutar comandos maliciosos al procesar imágenes en Mac. Actualiza a la versión 13.50 ya.

Ana Blanco Vigo
13 de mar. de 2026
4 min de lectura
Seguridad
Cuadro de un caballo

Desde hace tiempo, la percepción de que macOS es un sistema operativo inherentemente seguro ha calado hondo entre muchos usuarios. Sin embargo, los expertos en ciberseguridad continúan desmontando este mito, y hoy volvemos a tener un ejemplo claro de que la vigilancia es indispensable. Se ha hecho pública una vulnerabilidad crítica, registrada como CVE-2026-3102, que podría permitir a un atacante tomar el control de tu Mac simplemente procesando una imagen aparentemente inofensiva.

Esta brecha de seguridad reside en ExifTool, una herramienta de código abierto ampliamente utilizada para la gestión de metadatos de archivos. Si utilizas una versión vulnerable de esta aplicación o alguna de las muchas soluciones que la integran, podrías estar expuesto.

ExifTool: el discreto gestor de metadatos que quizás uses sin saberlo

Para entender la magnitud de esta vulnerabilidad, primero hay que conocer a ExifTool. Se trata de una aplicación gratuita y de código abierto, diseñada para leer, escribir y editar metadatos incrustados en una inmensa variedad de formatos de archivo. Los metadatos son, en esencia, «datos sobre datos», información adicional que describe o complementa el contenido principal de un archivo.

ExifTool by Phil Harvey
A command-line application and Perl library for reading and writing EXIF, GPS, IPTC, XMP, makernotes and other meta information in image, audio and video files. For Windows, MacOS, and Unix systems.

¿Qué son los metadatos?

  • En fotografías: fecha y hora de captura, coordenadas GPS, configuración de la cámara (ISO, velocidad de obturación), modelo de la cámara.
  • En música: nombre del artista, título de la canción, género, año de lanzamiento, portada del álbum.
  • En documentos de Office: nombre del autor, tiempo total de edición, fecha de creación original.

ExifTool es la referencia del sector por su compatibilidad con numerosos formatos, así como por la profundidad y versatilidad de sus capacidades de procesamiento. Sus casos de uso son variados y vitales en muchos entornos:

  • Ajustar fechas incorrectas en archivos.
  • Mover metadatos entre diferentes formatos (JPEG a PNG, etc.).
  • Extraer miniaturas de previsualización de formatos RAW profesionales.
  • Recuperar datos de formatos de nicho (imágenes térmicas, plenópticas, médicas).
  • Renombrar archivos de fotografía o vídeo basándose en la hora real de captura.
  • Incrustar coordenadas GPS en archivos sincronizándolos con registros de seguimiento.

Además de ser una aplicación de línea de comandos, ExifTool se distribuye como una biblioteca de código abierto. Esto significa que su código se integra frecuentemente en otras herramientas y sistemas más complejos, como organizadores de fotografías (Exif Photoworker, MetaScope), automatizadores de procesamiento de imágenes (ImageIngester) o sistemas de gestión de activos digitales (DAM) utilizados por grandes empresas, editoriales o laboratorios forenses.

CVE-2026-3102: desglosando la amenaza

La vulnerabilidad CVE-2026-3102 se activa cuando un ExifTool vulnerable en macOS procesa un archivo de imagen malicioso. El truco no está en la imagen en sí, sino en sus metadatos, específicamente en el campo DateTimeOriginal (fecha y hora de creación).

¿Cómo funciona el exploit?

Un atacante habilidoso puede manipular este campo para que, además de la fecha y hora, contenga comandos de shell maliciosos. Debido a una particularidad en cómo ExifTool gestiona los datos en macOS, estos comandos se ejecutarán si se cumplen dos condiciones:

  1. La aplicación o biblioteca se está ejecutando en macOS.
  2. El indicador -n (o --printConv) está activado. Este modo genera datos "en bruto", legibles por máquina, sin procesamientos adicionales que normalmente se aplicarían para hacerlos más comprensibles para el usuario. Precisamente, esta falta de procesamiento es lo que permite la ejecución del código malicioso.

Imaginemos un escenario dirigido: una entidad como un laboratorio forense, un medio de comunicación o una gran organización recibe un documento digital de interés, que podría ser una fotografía crucial o una pieza de evidencia. Este archivo se introduce en su sistema de gestión de activos digitales (DAM) para su clasificación y catalogación. Si este sistema utiliza una versión vulnerable de la biblioteca ExifTool en macOS con el modo -n activado, al procesar los metadatos de la imagen maliciosa, el ordenador se infecta silenciosamente. El atacante podría desplegar un troyano o un infostealer, robando datos valiosos sin que la víctima perciba nada, ya que la imagen en sí misma podría ser totalmente legítima.

Protege tu Mac: medidas contra CVE-2026-3102

La buena noticia es que la solución a esta vulnerabilidad ya está disponible. El Equipo de Análisis e Investigación Global de Kaspersky notificó al desarrollador de ExifTool, quien reaccionó con celeridad, lanzando una actualización que corrige el error.

La solución inmediata y crucial

  • Actualiza ExifTool a la versión 13.50 o posterior. las versiones 13.49 y anteriores son vulnerables y deben ser actualizadas sin demora.
  • Revisa todas tus herramientas: es vital asegurarse de que cualquier flujo de trabajo que procese fotografías, plataformas de administración de activos, aplicaciones de organización fotográfica o scripts de procesamiento masivo en macOS invoquen la versión 13.50 o superior de ExifTool. Verifica que no haya copias antiguas incrustadas de la biblioteca.

Recomendaciones adicionales para fortalecer tu seguridad

Dado que ninguna pieza de software está exenta de posibles vulnerabilidades futuras, te sugerimos adoptar estas prácticas para reforzar tus defensas:

  • Aísla el procesamiento de archivos no confiables: procesa imágenes de fuentes dudosas en un ordenador dedicado o en un entorno virtual. Limita estrictamente su acceso a otros sistemas, almacenamiento de datos y recursos de red.
  • Monitoriza la cadena de suministro de software: si tu organización depende de componentes de código abierto, considera utilizar servicios como Open Source Software Threats Data Feed para un seguimiento continuo de las vulnerabilidades.
  • Seguridad integral en entornos BYOD/contratistas: si trabajas con autónomos o permites que los empleados utilicen sus propios dispositivos (BYOD), asegúrate de que tengan una solución de seguridad macOS completa y actualizada antes de permitirles acceder a tu red.

Este incidente nos recuerda, una vez más, que la seguridad informática es un proceso continuo. Ni siquiera macOS, con su reputación de robustez, está exento de riesgos. Mantener el software actualizado y aplicar buenas prácticas de seguridad es la clave para mantener a raya a los ciberdelincuentes.