Переполнение буфера при обработке Wav файлов в SoX

Дата публикации:
01.08.2004
Всего просмотров:
1509
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: SoX 12.17.2, 12.17.3, и 12.17.4

Описание: Несколько переполнений буфера в SoX в обработке WAV файлов позволяют удаленному пользователю создать WAV файл, который, когда будет прослушан в SoX, выполнит произвольный код.

Переполнения обнаружены в командах ‘sox’ и ‘play’ в функции st_wavstartread() в 'wav.c'.

URL производителя:http://sox.sourceforge.net/

Решение: Установите следующее исправление:

--- wav.c.old 2002-12-31 04:19:22.000000000 +0100
+++ wav.c 2004-07-18 19:25:46.000000000 +0200
@@ -917,6 +917,10 @@
} else if(strncmp(magic,"ICRD",4) == 0){
st_readdw(ft,&len); 
len = (len + 1) & ~1;
+ if (len > 254) {
+ fprintf(stderr, "Possible buffer overflow hack attack (ICRD)!\n");
+ exit(109);
+ }
st_reads(ft,text,len);
if (strlen(ft->comment) + strlen(text) < 254)
{
@@ -926,6 +930,10 @@
} else if(strncmp(magic,"ISFT",4) == 0){
st_readdw(ft,&len); 
len = (len + 1) & ~1;
+ if (len > 254) {
+ fprintf(stderr, "Possible buffer overflow hack attack (ISFT)!\n");
+ exit(110);
+ }
st_reads(ft,text,len);
if (strlen(ft->comment) + strlen(text) < 254)
{


Ссылки: SoX buffer overflows when handling .WAV files
или введите имя

CAPTCHA