viernes, 22 de junio de 2012

iTunes soluciona, sin mencionarlo, un problema de ejecución de código


En su última versión 10.6.3.25, iTunes ha corregido un grave problema de seguridad que permite ejecutar código arbitrario a través de una lista de reproducción (.m3u) especialmente manipulada.

iTunes es un software de gestión de contenido multimedia que permite realizar compras de audio y vídeo, gestión de dispositivos Apple, etc.

Los archivos .m3u son usados para definir una lista de reproducción y utilizan, para cada una de las canciones contenidas en ella, dos líneas. En la primera se indica, precedido de la etiqueta #EXTINF, el número de segundos que dura la pista y su título. En la segunda, la ruta de la canción o vídeo.

iTunes carga en memoria el contenido que se sitúa detrás de la etiqueta #EXTINF sin validarlo, lo que produce el error y lleva a la vulnerabilidad. Para aprovecharla sólo es necesario cargar desde iTunes un archivo .m3u especialmente modificado. Puede ser explotado tanto de manera local (importando el archivo desde el propio equipo) o de manera remota, cargando un archivo m3u desde el navegador web usando el protocolo 'itms'. Este protocolo es utilizado para que el navegador reconozca automáticamente que debe mandar ese archivo a iTunes para su reproducción. Safari no avisa al usuario cuando se usa este protocolo para lanzar iTunes, lo que agrava la situación. El resto de navegadores piden permiso al usuario cuando se encuentran con esta situación.

Las versiones afectadas según el exploit publicados son las 10.4.0.80 a la 10.6.1.7. El exploit también permite eludir DEP. Apple ha publicado la versión 10.6.3.25 donde, sin hacer mención explícita a este fallo, lo corrigen.

Más información:

Descarga última versión iTunes:

Extended m3u Stack Buffer Overflow Remote Code Execution:

M3U


Antonio Sánchez

No hay comentarios:

Publicar un comentario en la entrada