elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  iTunes soluciona, sin mencionarlo, un problema de ejecución de código
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: iTunes soluciona, sin mencionarlo, un problema de ejecución de código  (Leído 1,240 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
iTunes soluciona, sin mencionarlo, un problema de ejecución de código
« en: 24 Junio 2012, 23:22 pm »

En su última versión 10.6.3.25, iTunes ha corregido un grave problema de seguridad que permite ejecutar código arbitrario a través de una lista de reproducción (.m3u) especialmente manipulada.

iTunes es un software de gestión de contenido multimedia que permite realizar compras de audio y vídeo, gestión de dispositivos Apple, etc.

Los archivos .m3u son usados para definir una lista de reproducción y utilizan, para cada una de las canciones contenidas en ella, dos líneas. En la primera se indica, precedido de la etiqueta #EXTINF, el número de segundos que dura la pista y su título. En la segunda, la ruta de la canción o vídeo.

iTunes carga en memoria el contenido que se sitúa detrás de la etiqueta #EXTINF sin validarlo, lo que produce el error y lleva a la vulnerabilidad. Para aprovecharla sólo es necesario cargar desde iTunes un archivo .m3u especialmente modificado. Puede ser explotado tanto de manera local (importando el archivo desde el propio equipo) o de manera remota, cargando un archivo m3u desde el navegador web usando el protocolo 'itms'. Este protocolo es utilizado para que el navegador reconozca automáticamente que debe mandar ese archivo a iTunes para su reproducción. Safari no avisa al usuario cuando se usa este protocolo para lanzar iTunes, lo que agrava la situación. El resto de navegadores piden permiso al usuario cuando se encuentran con esta situación.

Las versiones afectadas según el exploit publicados son las 10.4.0.80 a la 10.6.1.7. El exploit también permite eludir DEP. Apple ha publicado la versión 10.6.3.25 donde, sin hacer mención explícita a este fallo, lo corrigen.

Antonio Sánchez

asanchez@hispasec.com

FUENTE :http://unaaldia.hispasec.com/2012/06/itunes-soluciona-sin-mencionarlo-un.html


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines