libmodplug の S3M ファイル処理に起因するバッファオーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2021.07.31(土)

libmodplug の S3M ファイル処理に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

1.概要 libmodplug には、不正な S3M ファイルを処理した場合に、バッファオーバーフローを引き起こしてしまう脆弱性が報告されました。 リモートの第三者に利用された場合、システム上で不正な操作を実行される可能性があります。 libmodplug は、多くの映像または音楽

脆弱性と脅威 エクスプロイト
1.概要
libmodplug には、不正な S3M ファイルを処理した場合に、バッファオーバーフローを引き起こしてしまう脆弱性が報告されました。
リモートの第三者に利用された場合、システム上で不正な操作を実行される可能性があります。
libmodplug は、多くの映像または音楽ソフトウェアに同梱されており、広範囲に渡って影響を受けることが考えられます。対象のユーザは速やかに以下の対策を実施することを推奨します。


2.深刻度(CVSS)
6.8
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-1574&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AP/I%3AP/A%3AP%29


3.影響を受けるソフトウェア
libmodplug 0.8.8.1 以前
VideoLAN VLC media player 1.1.8 以前

※影響を受けるバージョンの libmodplug が含まれる Linux ディストリビューションあるいはその他のソフトウェアにおいても、この脆弱性の影響を受ける可能性があります。


4.解説
Moddule (MOD) は、Pro Tracker (.MOD), Scream Tracker 3 (.S3M), Fast Tracker 2 (.XM) などの複数のフォーマットに対応した音楽ファイルであり、当該音楽ファイルを再生するライブラリの 1 つに libmodplug があります。

この libmodplug には、CSoundFile::ReadS3M メソッド (load_s3m.cpp) における変数 nins (Instrument) 及び変数 npat (Pattern) の入力値チェックに不備が存在するため、Instrument/Pattern フィールドに過度に大きな値が指定された不正な S3M ファイルを処理した場合に、バッファオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することでリモートの攻撃者は、libmodplug を使用するアプリケーションの権限で任意のコードが実行可能となります。


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×