Vigil@nce : libsndfile, débordement via VOC
mai 2009 par Vigil@nce
Un attaquant peut créer un fichier VOC illicite et inviter la
victime à l’ouvrir, afin de provoquer l’exécution de code dans les
applications liées à libsndfile.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service du client
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 15/05/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Les fichiers VOC permettent de stocker des enregistrements audio,
et sont composés de différents blocs :
– type 1 et 2 : son
– type 5 : texte descriptif
– type 6 : informations sur les répétitions
– etc.
La bibliothèque libsndfile supporte ce type de fichiers.
La fonction voc_read_header() du fichier src/voc.c de libsndfile
analyse les entêtes d’un fichier VOC et journalise le texte
descriptif (type 5). Cependant, si la taille indiquée pour le
texte descriptif est plus grande que la taille de l’entête, la
fonction voc_read_header() corrompt la mémoire.
Un attaquant peut donc créer un fichier VOC illicite et inviter la
victime à l’ouvrir, afin de provoquer l’exécution de code dans les
applications liées à libsndfile.
CARACTÉRISTIQUES
Références : BID-34978, TKADV2009-006, VIGILANCE-VUL-8716
http://vigilance.fr/vulnerabilite/libsndfile-debordement-via-VOC-8716