En
su última versión 10.6.3.25, iTunes ha corregido un grave problema de seguridad
que permite ejecutar código arbitrario a través de una lista de reproducción
(.m3u) especialmente manipulada.
iTunes es un software de gestión
de contenido multimedia que permite realizar compras de audio y vídeo, gestión
de dispositivos Apple, etc.
Los archivos .m3u son usados para
definir una lista de reproducción y utilizan, para cada una de las canciones
contenidas en ella, dos líneas. En la primera se indica, precedido de la
etiqueta #EXTINF, el número de segundos que dura la pista y su título. En la
segunda, la ruta de la canción o vídeo.
iTunes carga en memoria el
contenido que se sitúa detrás de la etiqueta #EXTINF sin validarlo, lo que
produce el error y lleva a la vulnerabilidad. Para aprovecharla sólo es
necesario cargar desde iTunes un archivo .m3u especialmente modificado. Puede
ser explotado tanto de manera local (importando el archivo desde el propio
equipo) o de manera remota, cargando un archivo m3u desde el navegador web usando
el protocolo 'itms'. Este protocolo
es utilizado para que el navegador reconozca automáticamente que debe mandar
ese archivo a iTunes para su reproducción. Safari no avisa al usuario cuando se
usa este protocolo para lanzar iTunes, lo que agrava la situación. El resto de
navegadores piden permiso al usuario cuando se encuentran con esta situación.
Las versiones afectadas según el
exploit publicados son las 10.4.0.80 a la 10.6.1.7. El exploit también permite
eludir DEP. Apple ha publicado la versión 10.6.3.25 donde, sin hacer mención explícita
a este fallo, lo corrigen.
Más información:
Descarga última versión iTunes:
Extended m3u Stack Buffer Overflow Remote Code
Execution:
M3U
Antonio Sánchez
No hay comentarios:
Publicar un comentario