CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA11064
Date de la détection:
10/11/2017
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans IrfanView 4.44. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service ou exécuter du code arbitraire.

Voici une liste complète des vulnérabilités:

  1. Une vulnérabilité de débordement d'entier dans l'analyseur JPEG 2000 peut être exploitée à distance via une image JPEG 2000 spécialement conçue pour exécuter du code arbitraire;
  2. Les vulnérabilités de débordement de tampon multiples peuvent être exploitées localement via des fichiers * .rle spécialement conçus pour provoquer un déni de service ou exécuter du code arbitraire;
  3. Plusieurs vulnérabilités de débordement de tampon dans Irfan View 4.44 avec FPX Plugin 4.47 peuvent être exploitées localement via des fichiers * .fpx spécialement conçus pour provoquer un déni de service ou exécuter du code arbitraire;
  4. Une vulnérabilité de débordement de tampon liée aux "Données provenant de l'option Faulting Address Control sélectionne la branche à partir de USER32! WvsprintfA + 0x00000000000002f3". Ce problème peut être exploité localement via un fichier spécialement conçu pour exécuter du code arbitraire.
  5. Une vulnérabilité de débordement de tampon dans Irfan View 4.44 avec FPX Plugin 4.45 peut être exploitée localement via des fichiers * .fpx spécialement conçus pour provoquer un déni de service ou exécuter du code arbitraire;
  6. Une vulnérabilité de dépassement de tampon peut être exploitée localement via des fichiers * .mov spécialement conçus pour exécuter du code arbitraire;
  7. Plusieurs vulnérabilités de débordement de tampon dans Irfan View 4.44 avec FPX Plugin 4.46 peuvent être exploitées localement via des fichiers * .fpx spécialement conçus pour provoquer un déni de service ou exécuter du code arbitraire;
  8. Une vulnérabilité de débordement de tampon dans Irfan View 4.44 avec FPX Plugin 4.46 peut être exploitée localement via des fichiers * .fpx spécialement conçus pour provoquer un déni de service ou exécuter du code arbitraire;
  9. Les vulnérabilités de débordement de tampon multiples dans Irfan View 4.44 avec TOOLS Plugin 4.50 peuvent être exploitées localement via des fichiers spécialement conçus pour provoquer un déni de service ou exécuter du code arbitraire;
  10. Les vulnérabilités de débordement de tampon multiples peuvent être exploitées localement via un fichier * .svg spécialement conçu pour provoquer un déni de service;
  11. Une vulnérabilité de débordement de tampon peut être exploitée localement via un fichier * .ani spécialement conçu pour provoquer un déni de service;
  12. Une vulnérabilité de débordement de tampon peut être exploitée localement via un fichier * .djvu spécialement conçu pour provoquer un déni de service;
  13. Les vulnérabilités de débordement de tampon multiples peuvent être exploitées localement via un fichier * .pdf spécialement conçu pour provoquer un déni de service et exécuter du code arbitraire;
  14. Une vulnérabilité de débordement de tampon peut être exploitée localement via un fichier * .tif spécialement conçu pour provoquer un déni de service.

Détails techniques

Une vulnérabilité (1) se produit lors de la visualisation d'une image dans IrfanView ou en utilisant sa fonction de vignette.

Les vulnérabilités (2) sont liées à:

  1. "Mode utilisateur Écrire AV à partir de ntdll_77df0000! RtlpWaitOnCriticalSection + 0x0000000000000121."
  2. "Mode utilisateur Écrire AV à partir de FORMATS! GetPlugInInfo + 0x0000000000007d96."
  3. "Mode utilisateur Écrire AV à partir de FORMATS! GetPlugInInfo + 0x0000000000007d80."
  4. "Données provenant des contrôles d'adresse défaillants Sélection de branche commençant à ntdll_77df0000! RtlpAllocateHeap + 0x0000000000000429."
  5. "Données provenant des contrôles d'adresse de défaillance Sélection de branche commençant à ntdll_77df0000! RtlpEnterCriticalSectionContended + 0x0000000000000031."
  6. "Données provenant des contrôles d'adresse de défaillance Sélection de branche commençant à ntdll_77df0000! RtlpEnterCriticalSectionContended + 0x0000000000000031."
  7. "Handle invalide à partir de wow64! Wow64NotifyDebugger + 0x000000000000001d."
  8. "Données provenant des contrôles d'adresse de défaillance Sélection de branche commençant à ntdll_77df0000! RtlpFreeHeap + 0x00000000000003ca."

Les vulnérabilités (3) sont liées à:

  1. "Mode utilisateur Écrire AV à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
  2. "Les données provenant de l'adresse de défaillance sont utilisées comme un ou plusieurs arguments dans un appel de fonction suivant à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae."
  3. "Lire la violation d'accès à partir de wow64! Wow64NotifyDebugger + 0x000000000000001d."
  4. "Mode utilisateur Écrire AV à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
  5. "Les données provenant de l'adresse de défaillance sont utilisées comme un ou plusieurs arguments dans un appel de fonction suivant à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae."
  6. "Lire la violation d'accès à partir de wow64! Wow64NotifyDebugger + 0x000000000000001d."

Une vulnérabilité (6) existe en raison d'un AV en mode utilisateur Write near NULL.

Les vulnérabilités (7) sont liées à:

  1. "Mode utilisateur Write AV à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000000f53."
  2. "Mode utilisateur Write AV à partir de FPX + 0x000000000000176c."
  3. "Mode utilisateur Write AV à partir de FPX + 0x0000000000001555."
  4. "Mode utilisateur Write AV à partir de FPX! DE_Decode + 0x0000000000000a9b."
  5. "Mode utilisateur Écrire AV à partir de FPX! GetPlugInInfo + 0x0000000000017426."
  6. "Mode utilisateur Write AV à partir de FPX! GetPlugInInfo + 0x0000000000016e53."
  7. "Lire violation d'accès sur le flux de contrôle à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014eb."
  8. "Lire violation d'accès sur le flux de contrôle à partir de FPX! GetPlugInInfo + 0x0000000000012bf2."
  9. "Mode utilisateur Écrire AV à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007822."
  10. "Mode utilisateur Write AV à partir de FPX! DE_Decode + 0x0000000000000cdb."
  11. "Data from Faulting Address contrôle le flux de code à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c995."
  12. "Data from Faulting Address contrôle le flux de code à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c998."
  13. "Lire la violation d'accès sur le flux de contrôle à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c99a."
  14. "Les données de l'adresse de défaillance contrôle l'adresse d'écriture suivante à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a525."
  15. "Les données provenant de l'adresse de défaillance contrôlent le flux de code à partir de FPX + 0x0000000000007236."
  16. "Data from Faulting Address contrôle le flux de code à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014e7."
  17. "Lire la violation d'accès sur les données de bloc Déplacer à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b84f."
  18. Les données des contrôles d'adresse de faille Flux de code commençant à FPX + 0x0000000000007216
  19. "Données provenant des contrôles d'adresse défaillante Sélection de branche commençant à ntdll_77df0000! RtlpCoalesceFreeBlocks + 0x00000000000001b6."
  20. "Les données provenant de l'adresse de défaillance sont utilisées comme un ou plusieurs arguments dans un appel de fonction suivant à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000006a98."
  21. "Données provenant des contrôles Faulting Address Sélection de branche commençant à ntdll_77df0000! RtlpLowFragHeapFree + 0x000000000000001f."
  22. "Les données provenant de l'adresse de défaillance sont utilisées comme un ou plusieurs arguments dans un appel de fonction suivant à partir de FPX + 0x000000000000688d."
  23. "Données provenant des contrôles d'adresse de faille Sélection de branche commençant à FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000031a0."
  24. "Lire la violation d'accès à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000003714."
  25. "Lire la violation d'accès à partir de FPX + 0x000000000000153a."
  26. "Les données provenant de l'adresse de défaillance sont utilisées comme un ou plusieurs arguments dans un appel de fonction suivant à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007053."
  27. "Données provenant des contrôles d'adresse de faille Sélection de branche commençant à ntdll_77df0000! RtlpFreeHeap + 0x0000000000000393."

Les vulnérabilités (9) sont liées à:

  1. "Lire la violation d'accès sur le déplacement de données de bloc à partir de ntdll_77df0000! Memcpy + 0x0000000000000033."
  2. "Données provenant des contrôles d'adresse défaillants Sélection de branche commençant à ntdll_77df0000! RtlFreeHandle + 0x00000000000001b6."
  3. "Les données provenant d'une adresse de défaillance sont utilisées comme un ou plusieurs arguments dans un appel de fonction suivant commençant à ntdll_77df0000! RtlFreeHandle + 0x0000000000000218."
  4. "Données provenant des contrôles d'adresse de défaillance Sélection de branche commençant à." KERNELBASE! QueryOptionalDelayLoadedAPI + 0x0000000000000c42. "
  5. "Les données provenant des contrôles d'adresse défaillants sélectionnent la branche à partir de ntdll_77df0000! LdrpResCompareResourceNames + 0x0000000000000087."
  6. "Les données provenant des contrôles d'adresse de faille sélectionnent la branche à partir de ntdll_77df0000! LdrpResSearchResourceInsideDirectory + 0x000000000000029e."
  7. "Données provenant des contrôles d'adresse de faille Sélection de branche commençant à ntdll_77df0000! LdrpResGetMappingSize + 0x00000000000003cc."
  8. "Données provenant des contrôles d'adresse de défaillance Sélection de branche commençant à ntdll_77df0000! LdrpCompareResourceNames_U + 0x0000000000000062."

Les vulnérabilités (10) sont liées à:

  1. "Données provenant des contrôles d'adresse de défaillance Sélection de branche commençant à l'image00000000_00400000 + 0x000000000011d767."
  2. "Données provenant des contrôles d'adresse de défaillance Sélection de branche commençant à CADIMAGE + 0x000000000001f23e."

Vulnérabilité (11) liée à "Data from Faulting Address Controls Sélection de branche commençant à ntdll_77130000! RtlpCoalesceFreeBlocks + 0x00000000000004b4."

Vulnérabilité (12) liée à "Data from Faulting Address Controls Sélection de branche commençant par DJVU! GetPlugInInfo + 0x000000000001c613."

Les vulnérabilités 10 à 12 affectent uniquement la version 32 bits d'IrfanView.

Vulnérabilité (13) liée à:

  1. "Data from Faulting Address contrôle le flux de code à partir de PDF! XmlParserInputRead + 0x000000000009174a."
  2. "Lire violation d'accès à partir de PDF! XmlParserInputRead + 0x0000000000161a9c."
  3. "Données provenant des contrôles d'adresse de faille Sélection de branche commençant à PDF! XmlParserInputRead + 0x000000000011624a."
  4. "Les données de Faulting Address peuvent être utilisées comme valeur de retour à partir de PDF! XmlParserInputRead + 0x0000000000129a59."
  5. "Stack Corruption possible à partir de PDF! XmlGetGlobalState + 0x0000000000057b35."
  6. "Data from Faulting Address contrôle le flux de code à partir de PDF! XmlParserInputRead + 0x0000000000048d0c."
  7. "Données provenant des contrôles d'adresse de défaillance Sélection de branche commençant à PDF! XmlListWalk + 0x00000000000166c4."

Vulnérabilité (14) liée à:

  1. "Les données provenant de l'adresse de défaillance sont utilisées comme un ou plusieurs arguments dans un appel de fonction suivant commençant à l'image00000000_00400000 + 0x00000000000236e4."

NB: Toutes les vulnérabilités ne sont pas déjà notées CVSS, de sorte que la notation CVSS cumulative peut ne pas être représentative.

Fiches de renseignement originales

Liste CVE

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.