Дата публикации: | 01.08.2004 |
Всего просмотров: | 1811 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: SoX 12.17.2, 12.17.3, и 12.17.4
Описание: Несколько переполнений буфера в SoX в обработке WAV файлов позволяют удаленному пользователю создать WAV файл, который, когда будет прослушан в SoX, выполнит произвольный код. Переполнения обнаружены в командах ‘sox’ и ‘play’ в функции st_wavstartread() в 'wav.c'. URL производителя:http://sox.sourceforge.net/ Решение: Установите следующее исправление: --- wav.c.old 2002-12-31 04:19:22.000000000 +0100 +++ wav.c 2004-07-18 19:25:46.000000000 +0200 @@ -917,6 +917,10 @@ } else if(strncmp(magic,"ICRD",4) == 0){ st_readdw(ft,&len); len = (len + 1) & ~1; + if (len > 254) { + fprintf(stderr, "Possible buffer overflow hack attack (ICRD)!\n"); + exit(109); + } st_reads(ft,text,len); if (strlen(ft->comment) + strlen(text) < 254) { @@ -926,6 +930,10 @@ } else if(strncmp(magic,"ISFT",4) == 0){ st_readdw(ft,&len); len = (len + 1) & ~1; + if (len > 254) { + fprintf(stderr, "Possible buffer overflow hack attack (ISFT)!\n"); + exit(110); + } st_reads(ft,text,len); if (strlen(ft->comment) + strlen(text) < 254) { |
|
Ссылки: | SoX buffer overflows when handling .WAV files |