Opis podatności
CERT Polska otrzymał zgłoszenie o podatności w oprogramowaniu Poedit i koordynował proces ujawniania informacji.
Podatność CVE-2025-4280: Wersja Poedit na urządzenia z systemem MacOS posiada interpreter Python, który dziedziczy uprawnienia nadane głównej aplikacji w systemie Transparency, Consent, and Control (TCC). Atakujący z lokalnym dostępem może uruchomić ten interpreter, dzięki poleceń bądź skryptów, i wykorzystać uprawnienia głównej aplikacji do uzyskiwania dostępu do plików użytkownika w chronionych folderach, bez wywoływania monitów z prośbą o przyznanie dostępu. Dostęp do pozostałych zasobów, do których uprawnienia nie zostały przyznane, wywoła monit z prośbą o akceptację w imieniu aplikacji Poedit, potencjalnie maskując złośliwe zamiary atakującego.
Ta podatność została usunięta w wersji Poedit 3.6.3.
Podziękowania
Za zgłoszenie podatności dziękujemy Karolowi Mazurkowi z Afine Team.

![Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]](https://sekurak.pl/wp-content/uploads/2025/11/Zrzut-ekranu-2025-11-7-o-13.55.14.png)



