miércoles, 26 de noviembre de 2008

iPhone OS 2.2 soluciona el problema de marcado automático

Apple ha lanzado una nueva actualización de seguridad (v.2.2) para el firmware de dos de sus dispositivos portátiles (iPhone e iPod touch). En la nueva versión se solventa, entre otros, un fallo en el iPhone a la hora de manejar el protocolo "tel://" que podría ser aprovechado para forzar una llamada telefónica si se visita con Safari una página web especialmente manipulada. A pesar de que se deja vulnerabilidades sin solucionar, la versión 2.2 del firmware para iPhone e iPod touch añade nuevas funcionalidades y soluciona un mínimo de 12 problemas de seguridad.

Son los siguientes:

1- CoreGraphics: Corrupción de memoria que podría ser aprovechada para ejecutar código arbitrario por medio de una página web especialmente manipulada.

2- ImageIO: Un fallo provocado por un error en la librería libTIFF al manejar imágenes TIFF codificadas con LZW que podría permitir la ejecución remota de código arbitrario aprovechándose de accesos a memoria no inicializada.

3- ImageIO: Denegación de servicio provocada por el agotamiento de todos los recursos de memoria disponibles al intentar visualizar una imagen TIFF especialmente modificada.

4- Networking: Se ha encontrado un fallo que podría causar que los niveles de cifrado para las conexiones PPTP VPN fueran menores de lo esperado.

5- Office Viewer: Ejecución remota de código causada por un acceso a memoria fuera de límites al manejar de forma insegura archivos Microsoft Excel.

6- Passcode Lock: Es una característica opcional, que hace necesario introducir un código de seguridad cada vez que se quiere desbloquear el terminal. Debido a un fallo, Passcode Lock no sería rehabilitado una vez que se restaura el dispositivo desde un backup.

7- Passcode Lock: Las llamadas de emergencia no están restringidas a este tipo de números. Aprovechándose de una vulnerabilidad, un atacante con acceso físico al terminal podría realizar llamadas arbitrarias saltándose el bloqueo.

8- Passcode Lock: Debido a un fallo de seguridad, el contenido de un SMS podría ser revelado antes de introducir el código de seguridad si es recibido mientras se visualiza la pantalla de llamada de emergencia (revelación de información sensible).

9- Safari: Ejecución remota de código causada por una corrupción de memoria al acceder a una página web especialmente manipulada.

10- Safari: Los iframes de una página web podrían ser mostrados fuera de sus límites, lo que podría permitir una falsificación en el interfaz del usuario.

11- Webkit: A pesar de estar deshabilitada la característica de autocompletar formularios, la información se almacena en la caché del navegador. Aprovechándose de la vulnerabilidad, un atacante con acceso físico al terminal podría acceder a información sensible.

12- Safari: La última vulnerabilidad solventada (de la que se habla en la Una-al-día del pasado día 21) podría ser aprovechada para establecer llamadas telefónicas, sólo con visitar una página web y sin la interacción del usuario. Además, bajo ciertas circunstancias, no sería posible la cancelación de la llamada en curso.

En esta nueva versión del firmware, todavía no se han corregido otros fallos reportados en julio por el investigador Aviv Raff y que podrían permitir la falsificación de URLs en el navegador Safari. Raff, que se guarda los detalles hasta que Apple publique un parche, también menciona otro fallo de diseño en el lector de correo que podría facilitar el trabajo a los spammers.

Por otra parte, se ha hecho público que la interfaz web de la aplicación iPhone Configuration Web Utility 1.0 para Windows (utilidad que permite una gestión centralizada de los ajustes de configuración) es vulnerable a ataques de directorio trasversal. La explotación de éste fallo podría permitir que un atacante de la red local pudiera acceder a archivos arbitrarios del iPhone en modo lectura, logrando acceso a información sensible almacenada.

Dada la gravedad de los problemas corregidos, se recomienda actualizar (vía iTunes) a la versión 2.2 del firmware para iPhone e iPod touch a la mayor brevedad posible.


Pablo Molina
pmolina@hispasec.com


Más información:

About the security content of iPhone OS 2.2 and iPhone OS for iPod touch 2.2
http://support.apple.com/kb/HT3318

DDIVRT-DDIVRT-2008-15 iPhone Configuration Web Utility 1.0 for Windows Directory Traversal
http://lists.grok.org.uk/pipermail/full-disclosure/2008-November/065822.html

iPhone is Phishable and SPAMable
http://aviv.raffon.net/2008/07/23/iPhoneIsPhishableAndSPAMable.aspx

21/11/2008 iPhone puede marcar involuntariamente al visitar una página con su Safari
http://www.hispasec.com/unaaldia/3681

13/09/2008 Apple publica nuevas versiones de iTunes, iPhone, iPod touch y Bonjour para Windows
http://www.hispasec.com/unaaldia/3612

7/07/2008 Actualización de seguridad para iPhone 2G y para iPod touch
http://www.hispasec.com/unaaldia/3554

No hay comentarios:

Publicar un comentario en la entrada