Apple heeft in zijn laatste updateronde een patch uitgebracht om een kwetsbaarheid op te lossen waarbij het mogelijk is om kwaadaardige code uit een tiff-bestand uit te voeren via een mms of iMessage. Vervolgens is het mogelijk persoonlijke informatie te stelen.
De bug kan ook via een attachment of Safari misbruikt worden. Voor dat laatste is het slechts nodig een site met de kwaadaardige code te bezoeken. Om de code uit te voeren, zou volgens beveiligingsonderzoeker Tyler Bohan van Cisco Talos geen verdere interactie met de site nodig zijn, behalve een bezoek.
De code wordt uitgevoerd door applicaties die gebruikmaken van de Apple ImageIO-api. De api wordt volgens de onderzoeker voor alle acties met plaatjes gebruikt op OS X, samen met het renderen van beeld voor Preview en Safari.
Op de site van zakenblad Forbes beschrijft Bohan de bug als 'extreem kritiek' omdat een mms zonder verdere interactie uitgevoerd wordt. Daarin is het volgens hem vergelijkbaar met de Android Stagefright-bug als er gekeken wordt naar de mogelijke blootstelling aan de bug.
De bug heeft CVE-2016-4631 meegekregen als naam. In de laatste update van Apple repareert het bedrijf meerdere bugs die te maken hebben met beeldverwerking. Beelden met bestandstype exr kunnen dezelfde problemen veroorzaken als tiff-bestanden.
Gebruikers van iOS moeten updaten naar versie 9.3.3 om van mogelijke problemen af te zijn. Gebruikers van OS X naar 10.11.6.