Переполнение буфера при обработке Wav файлов в SoX
- Дата публикации:
- 01.08.2004
- Всего просмотров:
- 1592
- Опасность:
- Средняя
- Наличие исправления:
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
- Нет данных
- Вектор эксплуатации:
- Воздействие:
- CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
Уязвимые версии: SoX 12.17.2, 12.17.3, и 12.17.4
Ссылки: SoX buffer overflows when handling .WAV files
Описание: Несколько переполнений буфера в SoX в обработке WAV файлов позволяют удаленному пользователю создать WAV файл, который, когда будет прослушан в SoX, выполнит произвольный код.
Переполнения обнаружены в командах ‘sox’ и ‘play’ в функции st_wavstartread() в 'wav.c'.
URL производителя:http://sox.sourceforge.net/
Решение: Установите следующее исправление:
--- wav.c.old 2002-12-31 04:19:22.000000000 +0100 +++ wav.c 2004-07-18 19:25:46.000000000 +0200 @@ -917,6 +917,10 @@ } else if(strncmp(magic,"ICRD",4) == 0){ st_readdw(ft,&len); len = (len + 1) & ~1; + if (len > 254) { + fprintf(stderr, "Possible buffer overflow hack attack (ICRD)!\n"); + exit(109); + } st_reads(ft,text,len); if (strlen(ft->comment) + strlen(text) < 254) { @@ -926,6 +930,10 @@ } else if(strncmp(magic,"ISFT",4) == 0){ st_readdw(ft,&len); len = (len + 1) & ~1; + if (len > 254) { + fprintf(stderr, "Possible buffer overflow hack attack (ISFT)!\n"); + exit(110); + } st_reads(ft,text,len); if (strlen(ft->comment) + strlen(text) < 254) {
Ссылки: SoX buffer overflows when handling .WAV files