Grave fallo de iTunes corregido a partir de version 10.6.3.25

 

En su última versión 10.6.3.25, iTunes ha corregido un grave problema de
seguridad que permite ejecutar código arbitrario a través de una lista
de reproducción (.m3u) especialmente manipulada.

iTunes es un software de gestión de contenido multimedia que permite
realizar compras de audio y vídeo, gestión de dispositivos Apple, etc.

Los archivos .m3u son usados para definir una lista de reproducción y
utilizan, para cada una de las canciones contenidas en ella, dos líneas.
En la primera se indica, precedido de la etiqueta #EXTINF, el número de
segundos que dura la pista y su título. En la segunda, la ruta de la
canción o vídeo.

iTunes carga en memoria el contenido que se sitúa detrás de la etiqueta
#EXTINF sin validarlo, lo que produce el error y lleva a la
vulnerabilidad. Para aprovecharla sólo es necesario cargar desde iTunes
un archivo .m3u especialmente modificado. Puede ser explotado tanto de
manera local (importando el archivo desde el propio equipo) o de manera
remota, cargando un archivo m3u desde el navegador web usando el
protocolo ‘itms’. Este protocolo es utilizado para que el navegador
reconozca automáticamente que debe mandar ese archivo a iTunes para su
reproducción. Safari no avisa al usuario cuando se usa este protocolo
para lanzar iTunes, lo que agrava la situación. El resto de navegadores
piden permiso al usuario cuando se encuentran con esta situación.

Las versiones afectadas según el exploit publicados son las 10.4.0.80 a
la 10.6.1.7. El exploit también permite eludir DEP. Apple ha publicado
la versión 10.6.3.25 donde, sin hacer mención explícita a este fallo, lo
corrigen.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies