关键信息 漏洞标题: SOUND4 LinkAndShare Transmitter 1.1.2 Format String Stack Buffer Overflow 咨询ID: ZSL-2023-5744 类型: Local 影响: 系统访问, 拒绝服务, 系统信息泄露 风险: 4/5 发布日期: 08.02.2023 概述 SOUND4 Link&Share (L&S) 是一种简单开放的协议,允许用户通过网络连接远程控制SOUND4处理器。SOUND4提供了一个工具,用于管理发送L&S命令到处理器的Link&Share Transmitter。 描述 该应用程序存在格式字符串内存泄漏和堆栈缓冲区溢出漏洞,因为它在调用MSVCR120 DLL中的getenv()函数时未能正确清理用户提供的输入,导致内存堆栈溢出并泄露敏感信息。攻击者可以滥用用户名环境变量来触发并可能在受影响的系统上执行代码。 漏洞复查输出样例 (4224.59e8): 安全检查失败或堆栈缓冲区溢出 - code c0000409(!!!第二次机会!!!) eax=00000001 ebx=00000000 ecx=00000005 edx=000001e9 esi=0119f36f edi=00000000 eip=645046b1 esp=0119f0b8 ebp=0119f0d0 iopl=0 nv up ei pl nz na po nc cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b efl=00000202 MSVCR120!invoke_watson+0xe: 645046b1 cd29 int 29h 厂商 SOUND4 Ltd. - https://www.sound4.com 受影响版本 1.1.2 测试环境 微软Windows 10 Home 厂商状态 [26.09.2022] 漏洞被发现。 [30.09.2022] 与厂商联系。 [07.02.2023] 厂商未回复。 [08.02.2023] 公开发布的安全咨询发布。 证据 sound4_fmt_linkandshare.txt 致谢 漏洞由Gjoko Krstic发现 - gnoko@zeroscience.mk 参考文献 [1] https://packetstormsecurity.com/files/170945/SOUND4-LinkAndShare-Transmitter-1.1.2-Format-String-Stack-Buffer-Overflow.html [2] https://cxsecurity.com/issue/WLB-2023020023 [3] https://exchange.xforce.ibmcloud.com/vulnerabilities/248308 [4] https://www.exploit-db.com/exploits/51259 [5] http://www.cve.org/CVERecord?id=CVE-2023-53966 [6] https://www.vulncheck.com/advisories/sound-linkandshare-transmitter-format-string-stack-buffer-overflow 变更日志 [08.02.2023] - 初始发行 [10.02.2023] - 添加参考[1] [15.02.2023] - 添加参考[2] [20.04.2023] - 添加参考[3]和[4] [24.12.2025] - 添加参考[5]和[6]