ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA11064
Múltiplas vulnerabilidades no IrfanView
Atualizado: 07/05/2018
Data de detecção
?
10/11/2017
Nível de gravidade
?
Alto
Descrição

Múltiplas vulnerabilidades sérias foram encontradas no IrfanView 4.44. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar uma negação de serviço ou executar um código arbitrário.

Abaixo está uma lista completa de vulnerabilidades:

  1. Uma vulnerabilidade de estouro de inteiro no analisador JPEG 2000 pode ser explorada remotamente através de uma imagem JPEG 2000 especialmente projetada para executar código arbitrário;
  2. Várias vulnerabilidades de estouro de buffer podem ser exploradas localmente através de arquivos * .rle especialmente criados para causar uma negação de serviço ou executar um código arbitrário;
  3. Várias vulnerabilidades de estouro de buffer no Irfan View 4.44 com o FPX Plugin 4.47 podem ser exploradas localmente através de arquivos * .fpx especialmente projetados para causar uma negação de serviço ou executar um código arbitrário;
  4. Uma vulnerabilidade de estouro de buffer relacionada a "Dados do endereço com falha controla a seleção de ramificação iniciando em USER32! WvsprintfA + 0x00000000000002f3." problema pode ser explorado localmente através de um arquivo especialmente projetado para executar código arbitrário;
  5. Uma vulnerabilidade de estouro de buffer no Irfan View 4.44 com o FPX Plugin 4.45 pode ser explorada localmente através de arquivos * .fpx especialmente projetados para causar uma negação de serviço ou executar um código arbitrário;
  6. Uma vulnerabilidade de estouro de buffer pode ser explorada localmente através de arquivos * .mov especialmente projetados para executar código arbitrário;
  7. Várias vulnerabilidades de estouro de buffer no Irfan View 4.44 com o FPX Plugin 4.46 podem ser exploradas localmente através de arquivos * .fpx especialmente projetados para causar uma negação de serviço ou executar um código arbitrário;
  8. Uma vulnerabilidade de estouro de buffer no Irfan View 4.44 com o FPX Plugin 4.46 pode ser explorada localmente através de arquivos * .fpx especialmente projetados para causar uma negação de serviço ou executar um código arbitrário;
  9. Múltiplas vulnerabilidades de estouro de buffer no Irfan View 4.44 com TOOLS Plugin 4.50 podem ser exploradas localmente através de arquivos especialmente projetados para causar uma negação de serviço ou executar um código arbitrário;
  10. Várias vulnerabilidades de estouro de buffer podem ser exploradas localmente por meio de um arquivo * .svg especialmente projetado para causar uma negação de serviço;
  11. Uma vulnerabilidade de estouro de buffer pode ser explorada localmente através de um arquivo * .ani especialmente projetado para causar uma negação de serviço;
  12. Uma vulnerabilidade de estouro de buffer pode ser explorada localmente através de um arquivo * .djvu especialmente projetado para causar uma negação de serviço;
  13. Várias vulnerabilidades de estouro de buffer podem ser exploradas localmente por meio de um arquivo .pdf especialmente projetado para causar uma negação de serviço e executar um código arbitrário;
  14. Uma vulnerabilidade de estouro de buffer pode ser explorada localmente por meio de um arquivo * .tif especialmente projetado para causar uma negação de serviço.

Detalhes técnicos

A vulnerabilidade (1) ocorre durante a visualização da imagem no IrfanView ou usando o recurso de miniaturas.

Vulnerabilidades (2) estão relacionadas a:

  1. Msgstr "Modo de gravação do AV iniciando em ntdll_77df0000! RtlpWaitOnCriticalSection + 0x0000000000000121."
  2. "Modo de usuário gravar AV começando em FORMATOS! GetPlugInInfo + 0x0000000000007d96."
  3. "Modo de usuário Write AV começando em FORMATOS! GetPlugInInfo + 0x0000000000007d80."
  4. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpAllocateHeap + 0x0000000000000429."
  5. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpEnterCriticalSectionContended + 0x0000000000000031."
  6. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpEnterCriticalSectionContended + 0x0000000000000031."
  7. "Identificador inválido iniciando em wow64! Wow64NotifyDebugger + 0x000000000000001d."
  8. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpFreeHeap + 0x00000000000003ca."

Vulnerabilidades (3) estão relacionadas a:

  1. "Modo de usuário Escrever AV a partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
  2. "Dados do Faulting Address são usados ​​como um ou mais argumentos em uma Chamada de Função subsequente iniciada no FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae."
  3. "Leia a violação de acesso iniciando em wow64! Wow64NotifyDebugger + 0x000000000000001d."
  4. "Modo de usuário Escrever AV a partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
  5. "Dados do Faulting Address são usados ​​como um ou mais argumentos em uma Chamada de Função subsequente iniciada no FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae."
  6. "Leia a violação de acesso iniciando em wow64! Wow64NotifyDebugger + 0x000000000000001d."

A vulnerabilidade (6) existe por causa de um AV do Write do Modo do Usuário próximo de NULL.

Vulnerabilidades (7) estão relacionadas a:

  1. "Modo de usuário Escrever AV a partir de FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000000f53."
  2. Msgstr "Modo de gravação do AV do usuário iniciando em FPX + 0x000000000000176c."
  3. Msgstr "Modo de gravação do AV do usuário iniciando em FPX + 0x0000000000001555."
  4. "Modo de usuário Write AV a partir de FPX! DE_Decode + 0x0000000000000a9b."
  5. "Modo de usuário Escrever AV a partir de FPX! GetPlugInInfo + 0x0000000000017426."
  6. "Modo de usuário Escrever AV a partir de FPX! GetPlugInInfo + 0x0000000000016e53."
  7. "Leia a violação de acesso no fluxo de controle começando no FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014eb."
  8. "Leia a violação de acesso no fluxo de controle que começa em FPX! GetPlugInInfo + 0x0000000000012bf2."
  9. "Modo de usuário Write AV começando no FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007822."
  10. Msgstr "Modo de gravação do AV iniciando no FPX! DE_Decode + 0x0000000000000cdb."
  11. "Dados de endereços de falhas controlam o fluxo de código iniciado no FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c995."
  12. "Dados de endereços de falhas controlam o fluxo de código iniciado no FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c998."
  13. "Leia a violação de acesso no fluxo de controle que começa em FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c99a."
  14. "Os dados do endereço de falha controlam o endereço de gravação subseqüente começando no FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a525."
  15. "Dados do endereço de falha controla fluxo de código iniciando em FPX + 0 x 00000000007236."
  16. "Dados de endereços de falhas controlam o fluxo de código iniciado no FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014e7."
  17. "Leia a violação de acesso na movimentação de dados do bloco começando em FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b84f."
  18. Dados de endereços de falhas de controle de fluxo de código a partir de FPX + 0 x 00000000007216
  19. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpCoalesceFreeBlocks + 0x00000000000001b6."
  20. "Os dados do Faulting Address são usados ​​como um ou mais argumentos em uma Chamada de Função subsequente iniciada no FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000006a98."
  21. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpLowFragHeapFree + 0x000000000000001f."
  22. "Os dados do endereço de falha são usados ​​como um ou mais argumentos em uma chamada de função subseqüente começando no FPX + 0x000000000000688d."
  23. "Dados do endereço de falha controla a seleção de ramificação começando no FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000031a0."
  24. "Leia a violação de acesso a partir de FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000003714."
  25. "Leia a violação de acesso a partir de FPX + 0x000000000000153a."
  26. "Os dados do Faulting Address são usados ​​como um ou mais argumentos em uma Chamada de Função subsequente iniciada no FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007053."
  27. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpFreeHeap + 0x0000000000000393."

Vulnerabilidades (9) estão relacionadas a:

  1. "Leia a violação de acesso no movimento de dados do bloco começando em ntdll_77df0000! Memcpy + 0x0000000000000033."
  2. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlFreeHandle + 0x00000000000001b6."
  3. "Dados do endereço de falha são usados ​​como um ou mais argumentos em uma chamada de função subseqüente começando em ntdll_77df0000! RtlFreeHandle + 0x0000000000000218."
  4. "Os dados do endereço de falha controlam a seleção da filial que começa em." KERNELBASE! QueryOptionalDelayLoadedAPI + 0x0000000000000c42. "
  5. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! LdrpResCompareResourceNames + 0x0000000000000087."
  6. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! LdrpResSearchResourceInsideDirectory + 0x000000000000029e."
  7. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! LdrpResGetMappingSize + 0x00000000000003cc."
  8. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! LdrpCompareResourceNames_U + 0x0000000000000062."

Vulnerabilidades (10) estão relacionadas a:

  1. "Os dados do endereço de falha controlam a seleção da filial que começa em image00000000_00400000 + 0x000000000011d767."
  2. "Os dados do endereço de falha controlam a seleção da filial que começa em CADIMAGE + 0x000000000001f23e."

Vulnerabilidade (11) relacionada a "Dados do endereço com falha controla a seleção de ramificação começando em ntdll_77130000! RtlpCoalesceFreeBlocks + 0x00000000000004b4."

Vulnerabilidade (12) relacionada a "Dados do endereço com falha controla a seleção de ramificação começando em DJVU! GetPlugInInfo + 0x000000000001c613."

Vulnerabilidades 10-12 afetam apenas a versão de 32 bits do IrfanView.

Vulnerabilidade (13) relacionada a:

  1. "Os dados do endereço de falha controlam o fluxo de código que começa em PDF! XmlParserInputRead + 0x000000000009174a."
  2. "Leia a violação de acesso começando em PDF! XmlParserInputRead + 0x0000000000161a9c."
  3. "Dados do endereço de falha controla a seleção de ramificação começando em PDF! XmlParserInputRead + 0x000000000011624a."
  4. "Dados do endereço de falha podem ser usados ​​como um valor de retorno começando em PDF! XmlParserInputRead + 0x0000000000129a59."
  5. "Possível Corrupção de Pilha começando em PDF! XmlGetGlobalState + 0x0000000000057b35."
  6. "Os dados do endereço de falha controlam o fluxo de código que começa em PDF! XmlParserInputRead + 0x0000000000048d0c."
  7. "Dados do endereço de falha controla a seleção de ramificação começando no PDF! XmlListWalk + 0x00000000000166c4."

Vulnerabilidade (14) relacionada a:

  1. "Os dados do endereço de falha são usados ​​como um ou mais argumentos em uma chamada de função subseqüente começando em image00000000_00400000 + 0x00000000000236e4."

NB: Nem todas as vulnerabilidades já possuem classificação CVSS, portanto, a classificação CVSS cumulativa pode não ser representativa.

Produtos afetados

IrfanView versão 4.44

Solução

Atualize para a versão mais recente
IrfanView – Homepage Oficial

Comunicados originais

IrfanView PlugIns

Impactos
?
ACE 
[?]

DoS 
[?]
Produtos relacionados
IrfanView
CVE-IDS
?

CVE-2017-15264
CVE-2017-15263
CVE-2017-15262
CVE-2017-15261
CVE-2017-15260
CVE-2017-15259
CVE-2017-15258
CVE-2017-15257
CVE-2017-15256
CVE-2017-15255
CVE-2017-15254
CVE-2017-15253
CVE-2017-15252
CVE-2017-15251
CVE-2017-15250
CVE-2017-15249
CVE-2017-15248
CVE-2017-15247
CVE-2017-15246
CVE-2017-15245
CVE-2017-15244
CVE-2017-15243
CVE-2017-15242
CVE-2017-15241
CVE-2017-15240
CVE-2017-15239
CVE-2017-14693
CVE-2017-14578
CVE-2017-14540
CVE-2017-14539
CVE-2017-9922
CVE-2017-9921
CVE-2017-9920
CVE-2017-9919
CVE-2017-9918
CVE-2017-9917
CVE-2017-9916
CVE-2017-9915
CVE-2017-9892
CVE-2017-9891
CVE-2017-9890
CVE-2017-9889
CVE-2017-9888
CVE-2017-9887
CVE-2017-9886
CVE-2017-9885
CVE-2017-9884
CVE-2017-9883
CVE-2017-9882
CVE-2017-9881
CVE-2017-9880
CVE-2017-9879
CVE-2017-9878
CVE-2017-9877
CVE-2017-9876
CVE-2017-9875
CVE-2017-9874
CVE-2017-9873
CVE-2017-9536
CVE-2017-9535
CVE-2017-9534
CVE-2017-9533
CVE-2017-9532
CVE-2017-9531
CVE-2017-9530
CVE-2017-9528
CVE-2017-8766
CVE-2017-8370
CVE-2017-8369
CVE-2017-10926
CVE-2017-10925
CVE-2017-10924
CVE-2017-10735
CVE-2017-10734
CVE-2017-10733
CVE-2017-10732
CVE-2017-10731
CVE-2017-10730
CVE-2017-10729
CVE-2017-2813


Link para o original