dr_libs версии 0.14.4 и более ранних версий (исправлено в коммите 8a7258c) содержат уязвимость переполнения буфера кучи в функции drwav__read_smpl_to_metadata_obj() файла dr_wav.h, которая допускает повреждение памяти через созданные WAV-файлы. Злоумышленники могут воспользоваться несоответствием между проверкой sampleLoopCount на первом проходе и безусловной обработкой на втором проходе для переполнения кучи 36 байтами данных, контролируемых злоумышленником, посредством любого вызова drwav_init_*_with_metadata() для ненадежных входных данных.
Показать оригинальное описание (EN)
dr_libs version 0.14.4 and earlier (fixed in commit 8a7258c) contain a heap buffer overflow vulnerability in the drwav__read_smpl_to_metadata_obj() function of dr_wav.h that allows memory corruption via crafted WAV files. Attackers can exploit a mismatch between sampleLoopCount validation in pass 1 and unconditional processing in pass 2 to overflow heap allocations with 36 bytes of attacker-controlled data through any drwav_init_*_with_metadata() call on untrusted input.
Характеристики атаки
Последствия
Строка CVSS v4.0