从网页截图中,可以提取到以下关于漏洞的关键信息: 漏洞类型:SoX在处理恶意.WAV文件时发生缓冲区溢出漏洞。 受影响版本:12.17.4,12.17.3和12.17.2版本的SoX。这是一个相当常见的软件,纳入了许多Linux发行版和BSD端口/包集合中。值得注意的是,较旧版本(包括12.17.1、12.17和12.16)不受此漏洞影响。 安全标识:漏洞已标识为CAN-2004-0557。 利用方式:攻击者可以利用恶意.WAV文件,利用SoX的漏洞,导致程序崩溃或被操控。例如攻击向量包括社会工程学(使用来自不可信来源的.WAV文件),以及一些使用SoX从网络上播放数据的程序(如JiveAudio和vmail),还有那些在邮件中播放的.WAV文件(MIME消息附带的)等。XMMS也可以播放这种类型的文件。 漏洞原因:两个缓冲区溢出都发生在wav.c中的函数 。程序会把文件中的4个字节读到一个变量中,然后将文件内的字节读入一个256字节的长字符数组中,忽略了文件数据是否符合数组大小。这样会导致堆栈溢出并控制EIP。 验证方法:作者提供了一个导致缓冲区溢出的.WAV文件,并附带了一个针对12.17.4版的补丁来阻止这些溢出。 补救措施**:相关开发团队已收到关于漏洞的信息,并在折中发布日期后立即发布修复补丁。 附上GDB调试日志,用于验证漏洞情况,以下为部分关键输出: