Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : libsndfile, débordement via VOC

mai 2009 par Vigil@nce

Un attaquant peut créer un fichier VOC illicite et inviter la
victime à l’ouvrir, afin de provoquer l’exécution de code dans les
applications liées à libsndfile.

Gravité : 2/4

Conséquences : accès/droits utilisateur, déni de service du client

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 15/05/2009

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Les fichiers VOC permettent de stocker des enregistrements audio,
et sont composés de différents blocs :
 type 1 et 2 : son
 type 5 : texte descriptif
 type 6 : informations sur les répétitions
 etc.

La bibliothèque libsndfile supporte ce type de fichiers.

La fonction voc_read_header() du fichier src/voc.c de libsndfile
analyse les entêtes d’un fichier VOC et journalise le texte
descriptif (type 5). Cependant, si la taille indiquée pour le
texte descriptif est plus grande que la taille de l’entête, la
fonction voc_read_header() corrompt la mémoire.

Un attaquant peut donc créer un fichier VOC illicite et inviter la
victime à l’ouvrir, afin de provoquer l’exécution de code dans les
applications liées à libsndfile.

CARACTÉRISTIQUES

Références : BID-34978, TKADV2009-006, VIGILANCE-VUL-8716

http://vigilance.fr/vulnerabilite/libsndfile-debordement-via-VOC-8716


Voir les articles précédents

    

Voir les articles suivants