Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS / 22.04 LTS:SoX 漏洞 (USN-5904-1)

critical Nessus 插件 ID 172049

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM/18.04 LTS/20.04LTS/22.04 LTS 主机上安装的多个程序包受到 USN-5904-1 公告中提及的多个漏洞影响。

- 在 SoX 14.4.2 的 libsox.a 中发现了一个问题。在 sox-fmt.h(startread 函数)中,馈送至封装 malloc 的 lsx_calloc 宏的整数加法(回绕至 0)结果存在整数溢出。返回空指针后时,应用程序会在未事先检查指针有效性的情况下使用该指针,导致 format_i.c 中的 lsx_readbuf 发生空指针取消引用。 (CVE-2019-13590)

- 在 sox 14.4.1 中发现一个缺陷。libsox 中的 lsx_adpcm_init 函数导致全局缓冲区溢出。利用此缺陷,攻击者可以输入恶意文件,导致敏感信息泄露。(CVE-2021-3643)

- 在 SoX 中发现漏洞,其中 format_i.c 文件中的函数 lsx_read_w_buf() 发生堆缓冲区溢出。攻击者可通过特别构建的文件利用此漏洞,从而导致应用程序崩溃。(CVE-2021-23159)

- 在 SoX 中发现漏洞,其中 hcom.c 文件中的函数 startread() 发生堆缓冲区溢出。攻击者可通过特别构建的 hcomn 文件利用此漏洞,从而导致应用程序崩溃。(CVE-2021-23172)

- 在 SoX 的 voc.c 文件的函数 read_samples() 中发现浮点异常(除以零)问题。通过使用特别构建的文件,攻击者可造成应用程序崩溃。(CVE-2021-23210)

- 在 SoX 的 wav.c 文件的函数 startread() 中发现浮点异常(除以零)问题。通过使用特别构建的 wav 文件,攻击者可造成应用程序崩溃。(CVE-2021-33844)

- Sound Exchange libsox 14.4.2 的 sphere.c start_read() 功能以及主提交 42b3557e 中存在基于堆的缓冲区溢出漏洞。特别构建的文件可导致堆缓冲区溢出。攻击者可提供恶意路径来触发此漏洞。(CVE-2021-40426)

- 在 SoX 14.4.2 中,libsox.a 中 aiff.c 的 lsx_aiffstartwrite 存在浮点异常。
(CVE-2022-31650)

- 在 SoX 14.4.2中,libsox.a 中 rate.c 的 rate_init 存在断言失败。(CVE-2022-31651)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5904-1

插件详情

严重性: Critical

ID: 172049

文件名: ubuntu_USN-5904-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2023/3/2

最近更新时间: 2025/9/3

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-40426

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-3643

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:libsox2, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libsox-fmt-oss, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libsox-fmt-ao, p-cpe:/a:canonical:ubuntu_linux:sox, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libsox-fmt-all, p-cpe:/a:canonical:ubuntu_linux:libsox-fmt-mp3, p-cpe:/a:canonical:ubuntu_linux:libsox-dev, p-cpe:/a:canonical:ubuntu_linux:libsox-fmt-pulse, p-cpe:/a:canonical:ubuntu_linux:libsox3, p-cpe:/a:canonical:ubuntu_linux:libsox-fmt-alsa, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libsox-fmt-base

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/2

漏洞发布日期: 2019/7/14

参考资料信息

CVE: CVE-2019-13590, CVE-2021-23159, CVE-2021-23172, CVE-2021-23210, CVE-2021-33844, CVE-2021-3643, CVE-2021-40426, CVE-2022-31650, CVE-2022-31651

USN: 5904-1