Vulnerabilidad en Sound eXchange (SoX) (CVE-2014-8145)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
31/12/2014
Última modificación:
12/04/2025
Descripción
Múltiples desbordamientos de buffer basados en memoria dinámica en Sound eXchange (SoX) 14.4.1 y anteriores permite a atacantes remotos tener un impacto sin especificar a través de un archivo WAV modificado a la función (1) start_read o (2) AdpcmReadBlock.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:sound_exchange_project:sound_exchange:*:*:*:*:*:*:*:* | 14.4.1 (incluyendo) | |
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:oracle:solaris:11.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://advisories.mageia.org/MGASA-2014-0561.html
- http://packetstormsecurity.com/files/129699/SoX-14.4.1-Heap-Buffer-Overflow.html
- http://www.debian.org/security/2014/dsa-3112
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A015
- http://www.ocert.org/advisories/ocert-2014-010.html
- http://www.oracle.com/technetwork/topics/security/bulletinjan2015-2370101.html
- http://www.securityfocus.com/bid/71774
- https://lists.debian.org/debian-lts-announce/2019/02/msg00034.html
- https://security.gentoo.org/glsa/201612-30
- http://advisories.mageia.org/MGASA-2014-0561.html
- http://packetstormsecurity.com/files/129699/SoX-14.4.1-Heap-Buffer-Overflow.html
- http://www.debian.org/security/2014/dsa-3112
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A015
- http://www.ocert.org/advisories/ocert-2014-010.html
- http://www.oracle.com/technetwork/topics/security/bulletinjan2015-2370101.html
- http://www.securityfocus.com/bid/71774
- https://lists.debian.org/debian-lts-announce/2019/02/msg00034.html
- https://security.gentoo.org/glsa/201612-30



