Tweet
Follow @gansomer
En su última versión 10.6.3.25, iTunes ha corregido un grave problema de
seguridad que permite ejecutar código arbitrario a través de una lista
de reproducción (.m3u) especialmente manipulada.
iTunes es un software de gestión de contenido multimedia que permite
realizar compras de audio y vídeo, gestión de dispositivos Apple, etc.
Los archivos .m3u son usados para definir una lista de reproducción y
utilizan, para cada una de las canciones contenidas en ella, dos líneas.
En la primera se indica, precedido de la etiqueta #EXTINF, el número de
segundos que dura la pista y su título. En la segunda, la ruta de la
canción o vídeo.
iTunes carga en memoria el contenido que se sitúa detrás de la etiqueta
#EXTINF sin validarlo, lo que produce el error y lleva a la
vulnerabilidad. Para aprovecharla sólo es necesario cargar desde iTunes
un archivo .m3u especialmente modificado. Puede ser explotado tanto de
manera local (importando el archivo desde el propio equipo) o de manera
remota, cargando un archivo m3u desde el navegador web usando el
protocolo 'itms'. Este protocolo es utilizado para que el navegador
reconozca automáticamente que debe mandar ese archivo a iTunes para su
reproducción. Safari no avisa al usuario cuando se usa este protocolo
para lanzar iTunes, lo que agrava la situación. El resto de navegadores
piden permiso al usuario cuando se encuentran con esta situación.
Las versiones afectadas según el exploit publicados son las 10.4.0.80 a
la 10.6.1.7. El exploit también permite eludir DEP. Apple ha publicado
la versión 10.6.3.25 donde, sin hacer mención explícita a este fallo, lo
corrigen.
No hay comentarios:
Publicar un comentario