Descrição
Múltiplas vulnerabilidades sérias foram encontradas no IrfanView 4.44. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar uma negação de serviço ou executar um código arbitrário.
Abaixo está uma lista completa de vulnerabilidades:
- Uma vulnerabilidade de estouro de inteiro no analisador JPEG 2000 pode ser explorada remotamente através de uma imagem JPEG 2000 especialmente projetada para executar código arbitrário;
- Várias vulnerabilidades de estouro de buffer podem ser exploradas localmente através de arquivos * .rle especialmente criados para causar uma negação de serviço ou executar um código arbitrário;
- Várias vulnerabilidades de estouro de buffer no Irfan View 4.44 com o FPX Plugin 4.47 podem ser exploradas localmente através de arquivos * .fpx especialmente projetados para causar uma negação de serviço ou executar um código arbitrário;
- Uma vulnerabilidade de estouro de buffer relacionada a "Dados do endereço com falha controla a seleção de ramificação iniciando em USER32! WvsprintfA + 0x00000000000002f3." problema pode ser explorado localmente através de um arquivo especialmente projetado para executar código arbitrário;
- Uma vulnerabilidade de estouro de buffer no Irfan View 4.44 com o FPX Plugin 4.45 pode ser explorada localmente através de arquivos * .fpx especialmente projetados para causar uma negação de serviço ou executar um código arbitrário;
- Uma vulnerabilidade de estouro de buffer pode ser explorada localmente através de arquivos * .mov especialmente projetados para executar código arbitrário;
- Várias vulnerabilidades de estouro de buffer no Irfan View 4.44 com o FPX Plugin 4.46 podem ser exploradas localmente através de arquivos * .fpx especialmente projetados para causar uma negação de serviço ou executar um código arbitrário;
- Uma vulnerabilidade de estouro de buffer no Irfan View 4.44 com o FPX Plugin 4.46 pode ser explorada localmente através de arquivos * .fpx especialmente projetados para causar uma negação de serviço ou executar um código arbitrário;
- Múltiplas vulnerabilidades de estouro de buffer no Irfan View 4.44 com TOOLS Plugin 4.50 podem ser exploradas localmente através de arquivos especialmente projetados para causar uma negação de serviço ou executar um código arbitrário;
- Várias vulnerabilidades de estouro de buffer podem ser exploradas localmente por meio de um arquivo * .svg especialmente projetado para causar uma negação de serviço;
- Uma vulnerabilidade de estouro de buffer pode ser explorada localmente através de um arquivo * .ani especialmente projetado para causar uma negação de serviço;
- Uma vulnerabilidade de estouro de buffer pode ser explorada localmente através de um arquivo * .djvu especialmente projetado para causar uma negação de serviço;
- Várias vulnerabilidades de estouro de buffer podem ser exploradas localmente por meio de um arquivo .pdf especialmente projetado para causar uma negação de serviço e executar um código arbitrário;
- Uma vulnerabilidade de estouro de buffer pode ser explorada localmente por meio de um arquivo * .tif especialmente projetado para causar uma negação de serviço.
Detalhes técnicos
A vulnerabilidade (1) ocorre durante a visualização da imagem no IrfanView ou usando o recurso de miniaturas.
Vulnerabilidades (2) estão relacionadas a:
- Msgstr "Modo de gravação do AV iniciando em ntdll_77df0000! RtlpWaitOnCriticalSection + 0x0000000000000121."
- "Modo de usuário gravar AV começando em FORMATOS! GetPlugInInfo + 0x0000000000007d96."
- "Modo de usuário Write AV começando em FORMATOS! GetPlugInInfo + 0x0000000000007d80."
- "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpAllocateHeap + 0x0000000000000429."
- "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpEnterCriticalSectionContended + 0x0000000000000031."
- "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpEnterCriticalSectionContended + 0x0000000000000031."
- "Identificador inválido iniciando em wow64! Wow64NotifyDebugger + 0x000000000000001d."
- "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpFreeHeap + 0x00000000000003ca."
Vulnerabilidades (3) estão relacionadas a:
- "Modo de usuário Escrever AV a partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
- "Dados do Faulting Address são usados como um ou mais argumentos em uma Chamada de Função subsequente iniciada no FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae."
- "Leia a violação de acesso iniciando em wow64! Wow64NotifyDebugger + 0x000000000000001d."
- "Modo de usuário Escrever AV a partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
- "Dados do Faulting Address são usados como um ou mais argumentos em uma Chamada de Função subsequente iniciada no FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae."
- "Leia a violação de acesso iniciando em wow64! Wow64NotifyDebugger + 0x000000000000001d."
A vulnerabilidade (6) existe por causa de um AV do Write do Modo do Usuário próximo de NULL.
Vulnerabilidades (7) estão relacionadas a:
- "Modo de usuário Escrever AV a partir de FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000000f53."
- Msgstr "Modo de gravação do AV do usuário iniciando em FPX + 0x000000000000176c."
- Msgstr "Modo de gravação do AV do usuário iniciando em FPX + 0x0000000000001555."
- "Modo de usuário Write AV a partir de FPX! DE_Decode + 0x0000000000000a9b."
- "Modo de usuário Escrever AV a partir de FPX! GetPlugInInfo + 0x0000000000017426."
- "Modo de usuário Escrever AV a partir de FPX! GetPlugInInfo + 0x0000000000016e53."
- "Leia a violação de acesso no fluxo de controle começando no FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014eb."
- "Leia a violação de acesso no fluxo de controle que começa em FPX! GetPlugInInfo + 0x0000000000012bf2."
- "Modo de usuário Write AV começando no FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007822."
- Msgstr "Modo de gravação do AV iniciando no FPX! DE_Decode + 0x0000000000000cdb."
- "Dados de endereços de falhas controlam o fluxo de código iniciado no FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c995."
- "Dados de endereços de falhas controlam o fluxo de código iniciado no FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c998."
- "Leia a violação de acesso no fluxo de controle que começa em FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c99a."
- "Os dados do endereço de falha controlam o endereço de gravação subseqüente começando no FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a525."
- "Dados do endereço de falha controla fluxo de código iniciando em FPX + 0 x 00000000007236."
- "Dados de endereços de falhas controlam o fluxo de código iniciado no FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014e7."
- "Leia a violação de acesso na movimentação de dados do bloco começando em FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b84f."
- Dados de endereços de falhas de controle de fluxo de código a partir de FPX + 0 x 00000000007216
- "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpCoalesceFreeBlocks + 0x00000000000001b6."
- "Os dados do Faulting Address são usados como um ou mais argumentos em uma Chamada de Função subsequente iniciada no FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000006a98."
- "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpLowFragHeapFree + 0x000000000000001f."
- "Os dados do endereço de falha são usados como um ou mais argumentos em uma chamada de função subseqüente começando no FPX + 0x000000000000688d."
- "Dados do endereço de falha controla a seleção de ramificação começando no FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000031a0."
- "Leia a violação de acesso a partir de FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000003714."
- "Leia a violação de acesso a partir de FPX + 0x000000000000153a."
- "Os dados do Faulting Address são usados como um ou mais argumentos em uma Chamada de Função subsequente iniciada no FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007053."
- "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpFreeHeap + 0x0000000000000393."
Vulnerabilidades (9) estão relacionadas a:
- "Leia a violação de acesso no movimento de dados do bloco começando em ntdll_77df0000! Memcpy + 0x0000000000000033."
- "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlFreeHandle + 0x00000000000001b6."
- "Dados do endereço de falha são usados como um ou mais argumentos em uma chamada de função subseqüente começando em ntdll_77df0000! RtlFreeHandle + 0x0000000000000218."
- "Os dados do endereço de falha controlam a seleção da filial que começa em." KERNELBASE! QueryOptionalDelayLoadedAPI + 0x0000000000000c42. "
- "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! LdrpResCompareResourceNames + 0x0000000000000087."
- "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! LdrpResSearchResourceInsideDirectory + 0x000000000000029e."
- "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! LdrpResGetMappingSize + 0x00000000000003cc."
- "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! LdrpCompareResourceNames_U + 0x0000000000000062."
Vulnerabilidades (10) estão relacionadas a:
- "Os dados do endereço de falha controlam a seleção da filial que começa em image00000000_00400000 + 0x000000000011d767."
- "Os dados do endereço de falha controlam a seleção da filial que começa em CADIMAGE + 0x000000000001f23e."
Vulnerabilidade (11) relacionada a "Dados do endereço com falha controla a seleção de ramificação começando em ntdll_77130000! RtlpCoalesceFreeBlocks + 0x00000000000004b4."
Vulnerabilidade (12) relacionada a "Dados do endereço com falha controla a seleção de ramificação começando em DJVU! GetPlugInInfo + 0x000000000001c613."
Vulnerabilidades 10-12 afetam apenas a versão de 32 bits do IrfanView.
Vulnerabilidade (13) relacionada a:
- "Os dados do endereço de falha controlam o fluxo de código que começa em PDF! XmlParserInputRead + 0x000000000009174a."
- "Leia a violação de acesso começando em PDF! XmlParserInputRead + 0x0000000000161a9c."
- "Dados do endereço de falha controla a seleção de ramificação começando em PDF! XmlParserInputRead + 0x000000000011624a."
- "Dados do endereço de falha podem ser usados como um valor de retorno começando em PDF! XmlParserInputRead + 0x0000000000129a59."
- "Possível Corrupção de Pilha começando em PDF! XmlGetGlobalState + 0x0000000000057b35."
- "Os dados do endereço de falha controlam o fluxo de código que começa em PDF! XmlParserInputRead + 0x0000000000048d0c."
- "Dados do endereço de falha controla a seleção de ramificação começando no PDF! XmlListWalk + 0x00000000000166c4."
Vulnerabilidade (14) relacionada a:
- "Os dados do endereço de falha são usados como um ou mais argumentos em uma chamada de função subseqüente começando em image00000000_00400000 + 0x00000000000236e4."
NB: Nem todas as vulnerabilidades já possuem classificação CVSS, portanto, a classificação CVSS cumulativa pode não ser representativa.
Comunicados originais
Lista de CVE
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com