Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : libsndfile, débordement d’entier via CAF

mars 2009 par Vigil@nce

Un attaquant peut créer un fichier CAF illicite afin de provoquer l’exécution de code dans les applications liées à libsndfile.

- Gravité : 2/4
- Conséquences : accès/droits utilisateur, déni de service du client
- Provenance : document
- Moyen d’attaque : aucun démonstrateur, aucune attaque
- Compétence de l’attaquant : expert (4/4)
- Confiance : confirmé par l’éditeur (5/5)
- Diffusion de la configuration vulnérable : élevée (3/3)
- Date création : 04/03/2009

PRODUITS CONCERNÉS

- Mandriva Linux
- Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Les fichiers CAF (Core Audio File) permettent de stocker des enregistrements audio.

La fonction caf_read_header() de la bibliothèque libsndfile ne vérifie pas le champ channels_per_frame. Un fichier CAF peut alors contenir un champ channels_per_frame négatif afin de corrompre la mémoire.

Un attaquant peut donc créer un fichier CAF illicite afin de provoquer l’exécution de code dans les applications liées à libsndfile.

CARACTÉRISTIQUES

- Références : BID-33963, CVE-2009-0186, MDVSA-2009:067, VIGILANCE-VUL-8507
- Url : http://vigilance.fr/vulnerabilite/libsndfile-debordement-d-entier-via-CAF-8507




Voir les articles précédents

    

Voir les articles suivants