The Biosig Project libbiosig MFER Tag 3 null write stack-based buffer overflow vulnerability
Mis à jour :
Vulnérabilité dans le traitement des fichiers MFER de libbiosig
Une faille de sécurité de type dépassement de tampon basé sur la pile a été identifiée dans la fonction de traitement des fichiers MFER de la bibliothèque libbiosig (versions 3.9.0 et Master Branch). Un fichier MFER spécialement conçu peut déclencher cette vulnérabilité, permettant potentiellement une exécution de code arbitraire.
Points Clés
- Produit affecté : The Biosig Project libbiosig
- Versions affectées : 3.9.0, Master Branch (35a819fa)
- Type de vulnérabilité : Dépassement de tampon basé sur la pile (CWE-121)
- Impact : Exécution de code arbitraire
- Attaque : Nécessite qu’un attaquant fournisse un fichier malveillant à la bibliothèque.
- Score CVSSv3 : 8.1
Vulnérabilité Détaillée
La vulnérabilité se situe dans la fonction sopen_extended lors du traitement des fichiers MFER (Medical waveform Format Encoding Rules). Le format MFER utilise une structure Tag-Length-Value (TLV). Le problème survient lorsque la bibliothèque lit la valeur associée à un tag de type “code caractère” (tag 3).
Le code lit la longueur des données (len) pour ce tag. Ensuite, il tente d’écrire un octet nul à l’indice len dans un tampon alloué sur la pile (v[17]). Si la valeur de len est supérieure à 16, cela entraîne une écriture hors des limites du tampon v, provoquant un dépassement de tampon sur la pile. Cette valeur len est directement contrôlée par l’attaquant via le fichier MFER fourni.
Recommandations
Les utilisateurs de libbiosig doivent mettre à jour vers une version corrigée de la bibliothèque dès que possible. L’article ne précise pas explicitement la version corrigée, mais une mise à jour vers une version plus récente de libbiosig est recommandée.
Chronologie
- 6 août 2025 : Communication au fournisseur
- 24 août 2025 : Publication du correctif par le fournisseur
- 25 août 2025 : Publication publique de l’information
