ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA11064
Data de detecção:
10/11/2017
Atualizado:
07/05/2018

Descrição

Múltiplas vulnerabilidades sérias foram encontradas no IrfanView 4.44. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar uma negação de serviço ou executar um código arbitrário.

Abaixo está uma lista completa de vulnerabilidades:

  1. Uma vulnerabilidade de estouro de inteiro no analisador JPEG 2000 pode ser explorada remotamente através de uma imagem JPEG 2000 especialmente projetada para executar código arbitrário;
  2. Várias vulnerabilidades de estouro de buffer podem ser exploradas localmente através de arquivos * .rle especialmente criados para causar uma negação de serviço ou executar um código arbitrário;
  3. Várias vulnerabilidades de estouro de buffer no Irfan View 4.44 com o FPX Plugin 4.47 podem ser exploradas localmente através de arquivos * .fpx especialmente projetados para causar uma negação de serviço ou executar um código arbitrário;
  4. Uma vulnerabilidade de estouro de buffer relacionada a "Dados do endereço com falha controla a seleção de ramificação iniciando em USER32! WvsprintfA + 0x00000000000002f3." problema pode ser explorado localmente através de um arquivo especialmente projetado para executar código arbitrário;
  5. Uma vulnerabilidade de estouro de buffer no Irfan View 4.44 com o FPX Plugin 4.45 pode ser explorada localmente através de arquivos * .fpx especialmente projetados para causar uma negação de serviço ou executar um código arbitrário;
  6. Uma vulnerabilidade de estouro de buffer pode ser explorada localmente através de arquivos * .mov especialmente projetados para executar código arbitrário;
  7. Várias vulnerabilidades de estouro de buffer no Irfan View 4.44 com o FPX Plugin 4.46 podem ser exploradas localmente através de arquivos * .fpx especialmente projetados para causar uma negação de serviço ou executar um código arbitrário;
  8. Uma vulnerabilidade de estouro de buffer no Irfan View 4.44 com o FPX Plugin 4.46 pode ser explorada localmente através de arquivos * .fpx especialmente projetados para causar uma negação de serviço ou executar um código arbitrário;
  9. Múltiplas vulnerabilidades de estouro de buffer no Irfan View 4.44 com TOOLS Plugin 4.50 podem ser exploradas localmente através de arquivos especialmente projetados para causar uma negação de serviço ou executar um código arbitrário;
  10. Várias vulnerabilidades de estouro de buffer podem ser exploradas localmente por meio de um arquivo * .svg especialmente projetado para causar uma negação de serviço;
  11. Uma vulnerabilidade de estouro de buffer pode ser explorada localmente através de um arquivo * .ani especialmente projetado para causar uma negação de serviço;
  12. Uma vulnerabilidade de estouro de buffer pode ser explorada localmente através de um arquivo * .djvu especialmente projetado para causar uma negação de serviço;
  13. Várias vulnerabilidades de estouro de buffer podem ser exploradas localmente por meio de um arquivo .pdf especialmente projetado para causar uma negação de serviço e executar um código arbitrário;
  14. Uma vulnerabilidade de estouro de buffer pode ser explorada localmente por meio de um arquivo * .tif especialmente projetado para causar uma negação de serviço.

Detalhes técnicos

A vulnerabilidade (1) ocorre durante a visualização da imagem no IrfanView ou usando o recurso de miniaturas.

Vulnerabilidades (2) estão relacionadas a:

  1. Msgstr "Modo de gravação do AV iniciando em ntdll_77df0000! RtlpWaitOnCriticalSection + 0x0000000000000121."
  2. "Modo de usuário gravar AV começando em FORMATOS! GetPlugInInfo + 0x0000000000007d96."
  3. "Modo de usuário Write AV começando em FORMATOS! GetPlugInInfo + 0x0000000000007d80."
  4. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpAllocateHeap + 0x0000000000000429."
  5. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpEnterCriticalSectionContended + 0x0000000000000031."
  6. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpEnterCriticalSectionContended + 0x0000000000000031."
  7. "Identificador inválido iniciando em wow64! Wow64NotifyDebugger + 0x000000000000001d."
  8. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpFreeHeap + 0x00000000000003ca."

Vulnerabilidades (3) estão relacionadas a:

  1. "Modo de usuário Escrever AV a partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
  2. "Dados do Faulting Address são usados ​​como um ou mais argumentos em uma Chamada de Função subsequente iniciada no FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae."
  3. "Leia a violação de acesso iniciando em wow64! Wow64NotifyDebugger + 0x000000000000001d."
  4. "Modo de usuário Escrever AV a partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
  5. "Dados do Faulting Address são usados ​​como um ou mais argumentos em uma Chamada de Função subsequente iniciada no FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae."
  6. "Leia a violação de acesso iniciando em wow64! Wow64NotifyDebugger + 0x000000000000001d."

A vulnerabilidade (6) existe por causa de um AV do Write do Modo do Usuário próximo de NULL.

Vulnerabilidades (7) estão relacionadas a:

  1. "Modo de usuário Escrever AV a partir de FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000000f53."
  2. Msgstr "Modo de gravação do AV do usuário iniciando em FPX + 0x000000000000176c."
  3. Msgstr "Modo de gravação do AV do usuário iniciando em FPX + 0x0000000000001555."
  4. "Modo de usuário Write AV a partir de FPX! DE_Decode + 0x0000000000000a9b."
  5. "Modo de usuário Escrever AV a partir de FPX! GetPlugInInfo + 0x0000000000017426."
  6. "Modo de usuário Escrever AV a partir de FPX! GetPlugInInfo + 0x0000000000016e53."
  7. "Leia a violação de acesso no fluxo de controle começando no FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014eb."
  8. "Leia a violação de acesso no fluxo de controle que começa em FPX! GetPlugInInfo + 0x0000000000012bf2."
  9. "Modo de usuário Write AV começando no FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007822."
  10. Msgstr "Modo de gravação do AV iniciando no FPX! DE_Decode + 0x0000000000000cdb."
  11. "Dados de endereços de falhas controlam o fluxo de código iniciado no FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c995."
  12. "Dados de endereços de falhas controlam o fluxo de código iniciado no FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c998."
  13. "Leia a violação de acesso no fluxo de controle que começa em FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c99a."
  14. "Os dados do endereço de falha controlam o endereço de gravação subseqüente começando no FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a525."
  15. "Dados do endereço de falha controla fluxo de código iniciando em FPX + 0 x 00000000007236."
  16. "Dados de endereços de falhas controlam o fluxo de código iniciado no FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014e7."
  17. "Leia a violação de acesso na movimentação de dados do bloco começando em FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b84f."
  18. Dados de endereços de falhas de controle de fluxo de código a partir de FPX + 0 x 00000000007216
  19. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpCoalesceFreeBlocks + 0x00000000000001b6."
  20. "Os dados do Faulting Address são usados ​​como um ou mais argumentos em uma Chamada de Função subsequente iniciada no FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000006a98."
  21. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpLowFragHeapFree + 0x000000000000001f."
  22. "Os dados do endereço de falha são usados ​​como um ou mais argumentos em uma chamada de função subseqüente começando no FPX + 0x000000000000688d."
  23. "Dados do endereço de falha controla a seleção de ramificação começando no FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000031a0."
  24. "Leia a violação de acesso a partir de FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000003714."
  25. "Leia a violação de acesso a partir de FPX + 0x000000000000153a."
  26. "Os dados do Faulting Address são usados ​​como um ou mais argumentos em uma Chamada de Função subsequente iniciada no FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007053."
  27. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlpFreeHeap + 0x0000000000000393."

Vulnerabilidades (9) estão relacionadas a:

  1. "Leia a violação de acesso no movimento de dados do bloco começando em ntdll_77df0000! Memcpy + 0x0000000000000033."
  2. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! RtlFreeHandle + 0x00000000000001b6."
  3. "Dados do endereço de falha são usados ​​como um ou mais argumentos em uma chamada de função subseqüente começando em ntdll_77df0000! RtlFreeHandle + 0x0000000000000218."
  4. "Os dados do endereço de falha controlam a seleção da filial que começa em." KERNELBASE! QueryOptionalDelayLoadedAPI + 0x0000000000000c42. "
  5. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! LdrpResCompareResourceNames + 0x0000000000000087."
  6. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! LdrpResSearchResourceInsideDirectory + 0x000000000000029e."
  7. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! LdrpResGetMappingSize + 0x00000000000003cc."
  8. "Dados do endereço de falha controla a seleção de ramificação começando em ntdll_77df0000! LdrpCompareResourceNames_U + 0x0000000000000062."

Vulnerabilidades (10) estão relacionadas a:

  1. "Os dados do endereço de falha controlam a seleção da filial que começa em image00000000_00400000 + 0x000000000011d767."
  2. "Os dados do endereço de falha controlam a seleção da filial que começa em CADIMAGE + 0x000000000001f23e."

Vulnerabilidade (11) relacionada a "Dados do endereço com falha controla a seleção de ramificação começando em ntdll_77130000! RtlpCoalesceFreeBlocks + 0x00000000000004b4."

Vulnerabilidade (12) relacionada a "Dados do endereço com falha controla a seleção de ramificação começando em DJVU! GetPlugInInfo + 0x000000000001c613."

Vulnerabilidades 10-12 afetam apenas a versão de 32 bits do IrfanView.

Vulnerabilidade (13) relacionada a:

  1. "Os dados do endereço de falha controlam o fluxo de código que começa em PDF! XmlParserInputRead + 0x000000000009174a."
  2. "Leia a violação de acesso começando em PDF! XmlParserInputRead + 0x0000000000161a9c."
  3. "Dados do endereço de falha controla a seleção de ramificação começando em PDF! XmlParserInputRead + 0x000000000011624a."
  4. "Dados do endereço de falha podem ser usados ​​como um valor de retorno começando em PDF! XmlParserInputRead + 0x0000000000129a59."
  5. "Possível Corrupção de Pilha começando em PDF! XmlGetGlobalState + 0x0000000000057b35."
  6. "Os dados do endereço de falha controlam o fluxo de código que começa em PDF! XmlParserInputRead + 0x0000000000048d0c."
  7. "Dados do endereço de falha controla a seleção de ramificação começando no PDF! XmlListWalk + 0x00000000000166c4."

Vulnerabilidade (14) relacionada a:

  1. "Os dados do endereço de falha são usados ​​como um ou mais argumentos em uma chamada de função subseqüente começando em image00000000_00400000 + 0x00000000000236e4."

NB: Nem todas as vulnerabilidades já possuem classificação CVSS, portanto, a classificação CVSS cumulativa pode não ser representativa.

Comunicados originais

Lista de CVE

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Kaspersky Next:
cibersegurança redefinida
Saber mais
Confirm changes?
Your message has been sent successfully.