CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA11064
Vulnérabilités multiples dans IrfanView
Mis à jour: 07/05/2018
Date de la détection
?
10/11/2017
Sévérité
?
Élevé
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans IrfanView 4.44. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service ou exécuter du code arbitraire.

Voici une liste complète des vulnérabilités:

  1. Une vulnérabilité de débordement d'entier dans l'analyseur JPEG 2000 peut être exploitée à distance via une image JPEG 2000 spécialement conçue pour exécuter du code arbitraire;
  2. Les vulnérabilités de débordement de tampon multiples peuvent être exploitées localement via des fichiers * .rle spécialement conçus pour provoquer un déni de service ou exécuter du code arbitraire;
  3. Plusieurs vulnérabilités de débordement de tampon dans Irfan View 4.44 avec FPX Plugin 4.47 peuvent être exploitées localement via des fichiers * .fpx spécialement conçus pour provoquer un déni de service ou exécuter du code arbitraire;
  4. Une vulnérabilité de débordement de tampon liée aux "Données provenant de l'option Faulting Address Control sélectionne la branche à partir de USER32! WvsprintfA + 0x00000000000002f3". Ce problème peut être exploité localement via un fichier spécialement conçu pour exécuter du code arbitraire.
  5. Une vulnérabilité de débordement de tampon dans Irfan View 4.44 avec FPX Plugin 4.45 peut être exploitée localement via des fichiers * .fpx spécialement conçus pour provoquer un déni de service ou exécuter du code arbitraire;
  6. Une vulnérabilité de dépassement de tampon peut être exploitée localement via des fichiers * .mov spécialement conçus pour exécuter du code arbitraire;
  7. Plusieurs vulnérabilités de débordement de tampon dans Irfan View 4.44 avec FPX Plugin 4.46 peuvent être exploitées localement via des fichiers * .fpx spécialement conçus pour provoquer un déni de service ou exécuter du code arbitraire;
  8. Une vulnérabilité de débordement de tampon dans Irfan View 4.44 avec FPX Plugin 4.46 peut être exploitée localement via des fichiers * .fpx spécialement conçus pour provoquer un déni de service ou exécuter du code arbitraire;
  9. Les vulnérabilités de débordement de tampon multiples dans Irfan View 4.44 avec TOOLS Plugin 4.50 peuvent être exploitées localement via des fichiers spécialement conçus pour provoquer un déni de service ou exécuter du code arbitraire;
  10. Les vulnérabilités de débordement de tampon multiples peuvent être exploitées localement via un fichier * .svg spécialement conçu pour provoquer un déni de service;
  11. Une vulnérabilité de débordement de tampon peut être exploitée localement via un fichier * .ani spécialement conçu pour provoquer un déni de service;
  12. Une vulnérabilité de débordement de tampon peut être exploitée localement via un fichier * .djvu spécialement conçu pour provoquer un déni de service;
  13. Les vulnérabilités de débordement de tampon multiples peuvent être exploitées localement via un fichier * .pdf spécialement conçu pour provoquer un déni de service et exécuter du code arbitraire;
  14. Une vulnérabilité de débordement de tampon peut être exploitée localement via un fichier * .tif spécialement conçu pour provoquer un déni de service.

Détails techniques

Une vulnérabilité (1) se produit lors de la visualisation d'une image dans IrfanView ou en utilisant sa fonction de vignette.

Les vulnérabilités (2) sont liées à:

  1. "Mode utilisateur Écrire AV à partir de ntdll_77df0000! RtlpWaitOnCriticalSection + 0x0000000000000121."
  2. "Mode utilisateur Écrire AV à partir de FORMATS! GetPlugInInfo + 0x0000000000007d96."
  3. "Mode utilisateur Écrire AV à partir de FORMATS! GetPlugInInfo + 0x0000000000007d80."
  4. "Données provenant des contrôles d'adresse défaillants Sélection de branche commençant à ntdll_77df0000! RtlpAllocateHeap + 0x0000000000000429."
  5. "Données provenant des contrôles d'adresse de défaillance Sélection de branche commençant à ntdll_77df0000! RtlpEnterCriticalSectionContended + 0x0000000000000031."
  6. "Données provenant des contrôles d'adresse de défaillance Sélection de branche commençant à ntdll_77df0000! RtlpEnterCriticalSectionContended + 0x0000000000000031."
  7. "Handle invalide à partir de wow64! Wow64NotifyDebugger + 0x000000000000001d."
  8. "Données provenant des contrôles d'adresse de défaillance Sélection de branche commençant à ntdll_77df0000! RtlpFreeHeap + 0x00000000000003ca."

Les vulnérabilités (3) sont liées à:

  1. "Mode utilisateur Écrire AV à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
  2. "Les données provenant de l'adresse de défaillance sont utilisées comme un ou plusieurs arguments dans un appel de fonction suivant à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae."
  3. "Lire la violation d'accès à partir de wow64! Wow64NotifyDebugger + 0x000000000000001d."
  4. "Mode utilisateur Écrire AV à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
  5. "Les données provenant de l'adresse de défaillance sont utilisées comme un ou plusieurs arguments dans un appel de fonction suivant à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae."
  6. "Lire la violation d'accès à partir de wow64! Wow64NotifyDebugger + 0x000000000000001d."

Une vulnérabilité (6) existe en raison d'un AV en mode utilisateur Write near NULL.

Les vulnérabilités (7) sont liées à:

  1. "Mode utilisateur Write AV à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000000f53."
  2. "Mode utilisateur Write AV à partir de FPX + 0x000000000000176c."
  3. "Mode utilisateur Write AV à partir de FPX + 0x0000000000001555."
  4. "Mode utilisateur Write AV à partir de FPX! DE_Decode + 0x0000000000000a9b."
  5. "Mode utilisateur Écrire AV à partir de FPX! GetPlugInInfo + 0x0000000000017426."
  6. "Mode utilisateur Write AV à partir de FPX! GetPlugInInfo + 0x0000000000016e53."
  7. "Lire violation d'accès sur le flux de contrôle à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014eb."
  8. "Lire violation d'accès sur le flux de contrôle à partir de FPX! GetPlugInInfo + 0x0000000000012bf2."
  9. "Mode utilisateur Écrire AV à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007822."
  10. "Mode utilisateur Write AV à partir de FPX! DE_Decode + 0x0000000000000cdb."
  11. "Data from Faulting Address contrôle le flux de code à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c995."
  12. "Data from Faulting Address contrôle le flux de code à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c998."
  13. "Lire la violation d'accès sur le flux de contrôle à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c99a."
  14. "Les données de l'adresse de défaillance contrôle l'adresse d'écriture suivante à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a525."
  15. "Les données provenant de l'adresse de défaillance contrôlent le flux de code à partir de FPX + 0x0000000000007236."
  16. "Data from Faulting Address contrôle le flux de code à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014e7."
  17. "Lire la violation d'accès sur les données de bloc Déplacer à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b84f."
  18. Les données des contrôles d'adresse de faille Flux de code commençant à FPX + 0x0000000000007216
  19. "Données provenant des contrôles d'adresse défaillante Sélection de branche commençant à ntdll_77df0000! RtlpCoalesceFreeBlocks + 0x00000000000001b6."
  20. "Les données provenant de l'adresse de défaillance sont utilisées comme un ou plusieurs arguments dans un appel de fonction suivant à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000006a98."
  21. "Données provenant des contrôles Faulting Address Sélection de branche commençant à ntdll_77df0000! RtlpLowFragHeapFree + 0x000000000000001f."
  22. "Les données provenant de l'adresse de défaillance sont utilisées comme un ou plusieurs arguments dans un appel de fonction suivant à partir de FPX + 0x000000000000688d."
  23. "Données provenant des contrôles d'adresse de faille Sélection de branche commençant à FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000031a0."
  24. "Lire la violation d'accès à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000003714."
  25. "Lire la violation d'accès à partir de FPX + 0x000000000000153a."
  26. "Les données provenant de l'adresse de défaillance sont utilisées comme un ou plusieurs arguments dans un appel de fonction suivant à partir de FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007053."
  27. "Données provenant des contrôles d'adresse de faille Sélection de branche commençant à ntdll_77df0000! RtlpFreeHeap + 0x0000000000000393."

Les vulnérabilités (9) sont liées à:

  1. "Lire la violation d'accès sur le déplacement de données de bloc à partir de ntdll_77df0000! Memcpy + 0x0000000000000033."
  2. "Données provenant des contrôles d'adresse défaillants Sélection de branche commençant à ntdll_77df0000! RtlFreeHandle + 0x00000000000001b6."
  3. "Les données provenant d'une adresse de défaillance sont utilisées comme un ou plusieurs arguments dans un appel de fonction suivant commençant à ntdll_77df0000! RtlFreeHandle + 0x0000000000000218."
  4. "Données provenant des contrôles d'adresse de défaillance Sélection de branche commençant à." KERNELBASE! QueryOptionalDelayLoadedAPI + 0x0000000000000c42. "
  5. "Les données provenant des contrôles d'adresse défaillants sélectionnent la branche à partir de ntdll_77df0000! LdrpResCompareResourceNames + 0x0000000000000087."
  6. "Les données provenant des contrôles d'adresse de faille sélectionnent la branche à partir de ntdll_77df0000! LdrpResSearchResourceInsideDirectory + 0x000000000000029e."
  7. "Données provenant des contrôles d'adresse de faille Sélection de branche commençant à ntdll_77df0000! LdrpResGetMappingSize + 0x00000000000003cc."
  8. "Données provenant des contrôles d'adresse de défaillance Sélection de branche commençant à ntdll_77df0000! LdrpCompareResourceNames_U + 0x0000000000000062."

Les vulnérabilités (10) sont liées à:

  1. "Données provenant des contrôles d'adresse de défaillance Sélection de branche commençant à l'image00000000_00400000 + 0x000000000011d767."
  2. "Données provenant des contrôles d'adresse de défaillance Sélection de branche commençant à CADIMAGE + 0x000000000001f23e."

Vulnérabilité (11) liée à "Data from Faulting Address Controls Sélection de branche commençant à ntdll_77130000! RtlpCoalesceFreeBlocks + 0x00000000000004b4."

Vulnérabilité (12) liée à "Data from Faulting Address Controls Sélection de branche commençant par DJVU! GetPlugInInfo + 0x000000000001c613."

Les vulnérabilités 10 à 12 affectent uniquement la version 32 bits d'IrfanView.

Vulnérabilité (13) liée à:

  1. "Data from Faulting Address contrôle le flux de code à partir de PDF! XmlParserInputRead + 0x000000000009174a."
  2. "Lire violation d'accès à partir de PDF! XmlParserInputRead + 0x0000000000161a9c."
  3. "Données provenant des contrôles d'adresse de faille Sélection de branche commençant à PDF! XmlParserInputRead + 0x000000000011624a."
  4. "Les données de Faulting Address peuvent être utilisées comme valeur de retour à partir de PDF! XmlParserInputRead + 0x0000000000129a59."
  5. "Stack Corruption possible à partir de PDF! XmlGetGlobalState + 0x0000000000057b35."
  6. "Data from Faulting Address contrôle le flux de code à partir de PDF! XmlParserInputRead + 0x0000000000048d0c."
  7. "Données provenant des contrôles d'adresse de défaillance Sélection de branche commençant à PDF! XmlListWalk + 0x00000000000166c4."

Vulnérabilité (14) liée à:

  1. "Les données provenant de l'adresse de défaillance sont utilisées comme un ou plusieurs arguments dans un appel de fonction suivant commençant à l'image00000000_00400000 + 0x00000000000236e4."

NB: Toutes les vulnérabilités ne sont pas déjà notées CVSS, de sorte que la notation CVSS cumulative peut ne pas être représentative.

Produits concernés

IrfanView version 4.44

Solution

Mettre à jour à la dernière version
IrfanView – Site officiel

Fiches de renseignement originales

IrfanView PlugIns

Impacts
?
ACE 
[?]

DoS 
[?]
Produits liés
IrfanView
CVE-IDS
?

CVE-2017-15264
CVE-2017-15263
CVE-2017-15262
CVE-2017-15261
CVE-2017-15260
CVE-2017-15259
CVE-2017-15258
CVE-2017-15257
CVE-2017-15256
CVE-2017-15255
CVE-2017-15254
CVE-2017-15253
CVE-2017-15252
CVE-2017-15251
CVE-2017-15250
CVE-2017-15249
CVE-2017-15248
CVE-2017-15247
CVE-2017-15246
CVE-2017-15245
CVE-2017-15244
CVE-2017-15243
CVE-2017-15242
CVE-2017-15241
CVE-2017-15240
CVE-2017-15239
CVE-2017-14693
CVE-2017-14578
CVE-2017-14540
CVE-2017-14539
CVE-2017-9922
CVE-2017-9921
CVE-2017-9920
CVE-2017-9919
CVE-2017-9918
CVE-2017-9917
CVE-2017-9916
CVE-2017-9915
CVE-2017-9892
CVE-2017-9891
CVE-2017-9890
CVE-2017-9889
CVE-2017-9888
CVE-2017-9887
CVE-2017-9886
CVE-2017-9885
CVE-2017-9884
CVE-2017-9883
CVE-2017-9882
CVE-2017-9881
CVE-2017-9880
CVE-2017-9879
CVE-2017-9878
CVE-2017-9877
CVE-2017-9876
CVE-2017-9875
CVE-2017-9874
CVE-2017-9873
CVE-2017-9536
CVE-2017-9535
CVE-2017-9534
CVE-2017-9533
CVE-2017-9532
CVE-2017-9531
CVE-2017-9530
CVE-2017-9528
CVE-2017-8766
CVE-2017-8370
CVE-2017-8369
CVE-2017-10926
CVE-2017-10925
CVE-2017-10924
CVE-2017-10735
CVE-2017-10734
CVE-2017-10733
CVE-2017-10732
CVE-2017-10731
CVE-2017-10730
CVE-2017-10729
CVE-2017-2813


Lien vers l'original