L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de SoX : buffer overflow de fichier WAV

Synthèse de la vulnérabilité 

Lors de l'ouverture d'un fichier WAV illicite, deux buffer overflow peuvent se produire dans SoX.
Produits vulnérables : Debian, Fedora, Mandriva Linux, RHEL, RedHat Linux, Slackware, Unix (plateforme) ~ non exhaustif.
Gravité de cette faille : 2/4.
Date de création : 29/07/2004.
Dates de révisions : 30/07/2004, 02/08/2004, 03/08/2004, 11/08/2004, 14/10/2004, 21/02/2005.
Références de ce bulletin : BID-10819, CERTA-2004-AVI-257, CVE-2004-0557, DSA-565, DSA-565-1, FEDORA-2004-235, FEDORA-2004-244, FLSA-1945, FLSA:1945, MDKSA-2004:076, RHSA-2004:409, SSA:2004-223-03, V6-UNIXSOXWAVBOF, VIGILANCE-VUL-4302.

Description de la vulnérabilité 

Un fichier audio au format WAV peut contenir différents champs de commentaires et d'informations :
 - IART : artiste
 - ICOP : copyright
 - ICRD : date de création
 - ISFT : nom du logiciel
 - etc.

Le programme SoX (Sound eXchange) est utilisé pour convertir des fichiers audio.

Lors de l'analyse des champs ICRD et ISFT, les données sont copiées dans un tableau de 256 octets. Cependant, la taille de ces données peut atteindre 2^32 (4 milliards).

Un attaquant peut donc créer un fichier WAV illicite, dont l'analyse provoque un débordement dans SoX. Cette vulnérabilité permet ainsi de faire exécuter du code sur la machine avec les droits des utilisateurs de SoX.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce de faille informatique concerne les logiciels ou systèmes comme Debian, Fedora, Mandriva Linux, RHEL, RedHat Linux, Slackware, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de vulnérabilité informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter ce bulletin de faille informatique.

Solutions pour cette menace 

SoX : patch.
Un patch est disponible.

Debian : nouveaux paquetage sox.
De nouveaux paquetages sont disponibles :
  Source :
    http://security.debian.org/pool/updates/main/s/sox/sox_12.17.3-4woody2.dsc
      Size/MD5 checksum: 591 cb5fec82f02cd32b80faebe304ce520b
    http://security.debian.org/pool/updates/main/s/sox/sox_12.17.3-4woody2.diff.gz
      Size/MD5 checksum: 7416 c3cc69a3e01c562f19ae87e1db396698
    http://security.debian.org/pool/updates/main/s/sox/sox_12.17.3.orig.tar.gz
      Size/MD5 checksum: 402599 23b6a2f9f225eebc30d85ec9e1af54a4
  Intel IA-32 :
    http://security.debian.org/pool/updates/main/s/sox/sox_12.17.3-4woody2_i386.deb
      Size/MD5 checksum: 241232 0cbd8714254f8e3383addbf3d1f21cfa
    http://security.debian.org/pool/updates/main/s/sox/sox-dev_12.17.3-4woody2_i386.deb
      Size/MD5 checksum: 136726 369d2b13579121a95fbe30a32aee7b05

Fedora : nouveaux paquetage sox.
De nouveaux paquetages sont disponibles :
  http://download.fedora.redhat.com/pub/fedora/linux/core/updates/1/
d2b828b280d1d58e8431c0a08c8fc5b4 SRPMS/sox-12.17.4-4.fc1.src.rpm
ce5294466ad88adf14692995782f54c4 x86_64/sox-12.17.4-4.fc1.x86_64.rpm
b30b20e893870aa24e28ddb4eacdb63d x86_64/sox-devel-12.17.4-4.fc1.x86_64.rpm
76ddef2db37bae4ffb61c7da2f7d3c48 x86_64/debug/sox-debuginfo-12.17.4-4.fc1.x86_64.rpm
eaf9632817dc3655c8df5b36560828a5 i386/sox-12.17.4-4.fc1.i386.rpm
0c999a2a2536ca9bd8ad029787ffa842 i386/sox-devel-12.17.4-4.fc1.i386.rpm
330681c8062dc91f293c501dc513bc08 i386/debug/sox-debuginfo-12.17.4-4.fc1.i386.rpm
  http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
1020f447f7a723dab88d8bc17b364a7b SRPMS/sox-12.17.4-4.fc2.src.rpm
7ce0bf74c84febdd8013d61a06f3d46c x86_64/sox-12.17.4-4.fc2.x86_64.rpm
cd8c74016bf280afceb513a20184af93 x86_64/sox-devel-12.17.4-4.fc2.x86_64.rpm
d891be1475f207ce0103fdac5ef832f1 x86_64/debug/sox-debuginfo-12.17.4-4.fc2.x86_64.rpm
a4e7728468e13aa426b7433d0bafb210 i386/sox-12.17.4-4.fc2.i386.rpm
f3eb4728f9a1f20662a54a724ac99486 i386/sox-devel-12.17.4-4.fc2.i386.rpm
765a3b6f295f98448c09ffac0162a01a i386/debug/sox-debuginfo-12.17.4-4.fc2.i386.rpm

Mandrake : nouveaux paquetage sox.
De nouveaux paquetages sont disponibles :
 Mandrakelinux 9.1:
 04a2fb8423f6254396706e2a523d82a8 9.1/RPMS/sox-12.17.3-4.1.91mdk.i586.rpm
 afb2debaa5f138e370bed3d8f087812d 9.1/RPMS/sox-devel-12.17.3-4.1.91mdk.i586.rpm
 8bdb6c32793c21a74cd94c438e3aaf7f 9.1/SRPMS/sox-12.17.3-4.1.91mdk.src.rpm
 Mandrakelinux 9.1/PPC:
 883c5d95da0a072a2a038c6201f8854d ppc/9.1/RPMS/sox-12.17.3-4.1.91mdk.ppc.rpm
 9ff77c03e14bc9ac29ffc6991ed1a83e ppc/9.1/RPMS/sox-devel-12.17.3-4.1.91mdk.ppc.rpm
 8bdb6c32793c21a74cd94c438e3aaf7f ppc/9.1/SRPMS/sox-12.17.3-4.1.91mdk.src.rpm
 Mandrakelinux 9.2:
 6f811f182c2923fb517b20c2667d4ab6 9.2/RPMS/sox-12.17.4-2.1.92mdk.i586.rpm
 98d8e01d6ffda65fec1e4e46841fad65 9.2/RPMS/sox-devel-12.17.4-2.1.92mdk.i586.rpm
 55839484abe30bffc0ba7e691200255c 9.2/SRPMS/sox-12.17.4-2.1.92mdk.src.rpm
 Mandrakelinux 9.2/AMD64:
 3fccdc8f27702e8c57a2bc668a076fb9 amd64/9.2/RPMS/sox-12.17.4-2.1.92mdk.amd64.rpm
 806e66baec66c30fdf44cb9fef5fe5aa amd64/9.2/RPMS/sox-devel-12.17.4-2.1.92mdk.amd64.rpm
 55839484abe30bffc0ba7e691200255c amd64/9.2/SRPMS/sox-12.17.4-2.1.92mdk.src.rpm
 Mandrakelinux 10.0:
 e9af6419ba4828105f9998c1460c1441 10.0/RPMS/sox-12.17.4-2.1.100mdk.i586.rpm
 ac76f459e728acf298de4cbaa9c71dc1 10.0/RPMS/sox-devel-12.17.4-2.1.100mdk.i586.rpm
 f503ca03a533958bc486eefe90ba659a 10.0/SRPMS/sox-12.17.4-2.1.100mdk.src.rpm
 Mandrakelinux 10.0/AMD64:
 3a290097351c4185c3f9af3eb0f1be6e amd64/10.0/RPMS/sox-12.17.4-2.1.100mdk.amd64.rpm
 f29d5567a8dacf0d7d2f63a78a8636cd amd64/10.0/RPMS/sox-devel-12.17.4-2.1.100mdk.amd64.rpm
 f503ca03a533958bc486eefe90ba659a amd64/10.0/SRPMS/sox-12.17.4-2.1.100mdk.src.rpm

Red Hat Linux : nouveaux paquetage sox.
De nouveaux paquetages sont disponibles :
Red Hat Linux 7.3:
SRPM:
http://download.fedoralegacy.org/redhat/7.3/updates/SRPMS/sox-12.17.3-4.1.legacy.src.rpm
i386:
http://download.fedoralegacy.org/redhat/7.3/updates/i386/sox-12.17.3-4.1.legacy.i386.rpm
http://download.fedoralegacy.org/redhat/7.3/updates/i386/sox-devel-12.17.3-4.1.legacy.i386.rpm
Red Hat Linux 9:
SRPM:
http://download.fedoralegacy.org/redhat/9/updates/SRPMS/sox-12.17.3-11.1.legacy.src.rpm
i386:
http://download.fedoralegacy.org/redhat/9/updates/i386/sox-12.17.3-11.1.legacy.i386.rpm
http://download.fedoralegacy.org/redhat/9/updates/i386/sox-devel-12.17.3-11.1.legacy.i386.rpm

RHEL : nouveaux paquetage sox.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux AS version 3: sox-12.17.4-4.3
Red Hat Desktop version 3: sox-12.17.4-4.3
Red Hat Enterprise Linux ES version 3: sox-12.17.4-4.3
Red Hat Enterprise Linux WS version 3: sox-12.17.4-4.3

Slackware : nouveaux paquetage sox.
De nouveaux paquetages sont disponibles :
Slackware 8.1: ftp://ftp.slackware.com/pub/slackware/slackware-8.1/patches/packages/sox-12.17.4-i386-3.tgz
Slackware 9.0: ftp://ftp.slackware.com/pub/slackware/slackware-9.0/patches/packages/sox-12.17.4-i386-3.tgz
Slackware 9.1: ftp://ftp.slackware.com/pub/slackware/slackware-9.1/patches/packages/sox-12.17.4-i486-3.tgz
Slackware 10.0: ftp://ftp.slackware.com/pub/slackware/slackware-10.0/patches/packages/sox-12.17.4-i486-3.tgz
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une annonce cyber-sécurité. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.