説明
複数の深刻な脆弱性がIrfanView 4.44で発見されました。悪意のあるユーザーは、これらの脆弱性を悪用してサービス拒否を引き起こしたり、任意のコードを実行する可能性があります。
以下に、脆弱性の完全な一覧を示します。
- JPEG 2000パーサーの整数オーバーフローの脆弱性は、特別に設計されたJPEG 2000イメージを介してリモートから悪用され、任意のコードを実行できます。
- 複数のバッファオーバーフローの脆弱性は、特別に設計された* .rleファイルを介してローカルで悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
- FPFプラグイン4.47を使用したIrfan View 4.44の複数のバッファオーバーフロー脆弱性は、特別に設計された* .fpxファイルを介してローカルで悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
- 「フォールト・アドレス・コントロールからのデータの分岐選択がUSER32!wvsprintfA + 0x00000000000002f3から始まる」に関連するバッファ・オーバーフローの脆弱性。特定のコードを実行するために特別に設計されたファイルを介してローカルで悪用することができます。
- FPFプラグイン4.45を使用したIrfan View 4.44のバッファオーバーフローの脆弱性は、特別に設計された* .fpxファイルを介してローカルで悪用され、サービス不能を引き起こしたり、任意のコードを実行する可能性があります。
- バッファオーバーフローの脆弱性は、特別に設計された* .movファイルを介してローカルで悪用され、任意のコードを実行できます。
- FPFプラグイン4.46を使用したIrfan View 4.44の複数のバッファオーバーフロー脆弱性は、特別に設計された* .fpxファイルを介してローカルで悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
- Irfan View 4.44 with FPX Plugin 4.46のバッファオーバーフローの脆弱性は、特別に設計された* .fpxファイルを使用してローカルで悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
- Irfan View 4.44のTOOLS Plugin 4.50を使用した複数のバッファオーバーフローの脆弱性は、特別に設計されたファイルを介してローカルで悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
- 複数のバッファオーバーフローの脆弱性は、特別に設計された* .svgファイルを介してローカルで悪用され、サービス拒否を引き起こす可能性があります。
- バッファオーバーフローの脆弱性は、特別に設計された* .aniファイルを介してローカルで悪用され、サービス不能を引き起こす可能性があります。
- バッファオーバーフローの脆弱性は、特別に設計された* .djvuファイルを介してローカルで悪用され、サービス妨害を引き起こす可能性があります。
- 複数のバッファオーバーフローの脆弱性は、特別に設計された* .pdfファイルを介してローカルで悪用され、サービス拒否を引き起こし、任意のコードを実行する可能性があります。
- バッファオーバーフローの脆弱性は、特別に設計された* .tifファイルを介してローカルで悪用され、サービス拒否を引き起こす可能性があります。
技術的な詳細
脆弱性(1)は、IrfanViewで画像を表示しているとき、またはサムネイル機能を使用しているときに発生します。
脆弱性(2)
- "ユーザモードは、ntdll_77df0000!RtlpWaitOnCriticalSection + 0x0000000000000121で始まるAVを書き込みます。"
- 「ユーザーモードは、FORMATS!GetPlugInInfo + 0x0000000000007d96で始まるAVを書き込みます。
- "ユーザーモードは、FORMATS!GetPlugInInfo + 0x0000000000007d80で始まるAVを書き込みます。"
- "フォルトアドレスからのデータは、ntdll_77df0000!RtlpAllocateHeap + 0x0000000000000429から分岐選択を制御します。
- "フォルトアドレスのデータは、ntdll_77df0000!RtlpEnterCriticalSectionContended + 0x0000000000000031から分岐選択を制御します。
- "フォルトアドレスのデータは、ntdll_77df0000!RtlpEnterCriticalSectionContended + 0x0000000000000031から分岐選択を制御します。
- "無効なハンドルは、wow64!Wow64NotifyDebugger + 0x000000000000001dから開始します。"
- "フォルトアドレスのデータはntdll_77df0000から開始するブランチ選択を制御します!RtlpFreeHeap + 0x00000000000003ca"
脆弱性(3)は、
- "ユーザーモードFPXから開始するAV書き込み!FPX_GetScanDevicePropertyGroup + 0x000000000000a529"
- Faulting Addressからのデータは、FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000b3aeで始まる後続の関数呼び出しで1つ以上の引数として使用されます。
- "読み込みアクセス違反は、wow64!Wow64NotifyDebugger + 0x000000000000001dから始まります。"
- "ユーザーモードFPXから開始するAV書き込み!FPX_GetScanDevicePropertyGroup + 0x000000000000a529"
- Faulting Addressからのデータは、FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000b3aeで始まる後続の関数呼び出しで1つ以上の引数として使用されます。
- "読み込みアクセス違反は、wow64!Wow64NotifyDebugger + 0x000000000000001dから始まります。"
ユーザーモード書き込みAVがNULLに近いため、脆弱性(6)が存在します。
脆弱性(7)は、以下に関連しています。
- "ユーザーモードFPXから開始するAV書き込み!FPX_GetScanDevicePropertyGroup + 0x0000000000000f53"
- "ユーザーモードFPX + 0x000000000000176cで始まるAVを書き込みます。"
- "ユーザーモードでAVX + 0x0000000000001555で始まるAVを書き込みます。"
- "ユーザーモードは、FPX!DE_Decode + 0x0000000000000a9bで始まるAVを書き込みます。"
- "ユーザーモード書き込みAVはFPXから開始します!GetPlugInInfo + 0x0000000000017426"
- "ユーザーモード書き込みAVはFPXから開始します!GetPlugInInfo + 0x0000000000016e53"
- "FPX!FPX_GetScanDevicePropertyGroup + 0x00000000000014ebから開始する制御フローの読み取りアクセス違反"
- "FPXで始まるコントロールフローの読み取りアクセス違反!GetPlugInInfo + 0x0000000000012bf2"
- "ユーザーモード書き込みAVはFPX!FPX_GetScanDevicePropertyGroup + 0x0000000000007822から開始します。"
- "ユーザーモードは、FPX!DE_Decode + 0x0000000000000cdbから始まるAVを書き込みます。"
- FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000c995から始まるコードフローを制御します。
- FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000c998で始まるコードフローが制御されます。
- "FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000c99aから制御フローの読み取りアクセス違反"
- FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000a525で始まる後続の書き込みアドレスを制御します。
- FPX + 0x0000000000007236で始まるコードフローを制御します。
- FPX!FPX_GetScanDevicePropertyGroup + 0x00000000000014e7で始まるコードフローを制御します。
- "FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000b84fから開始するブロックデータ移動の読み取りアクセス違反"
- Faulting AddressコントロールのデータはFPX + 0x0000000000007216で始まるコードフロー
- "フォルトアドレスのデータは、ntdll_77df0000!RtlpCoalesceFreeBlocks + 0x00000000000001b6から分岐選択を制御します。
- Faulting Addressからのデータは、FPX!FPX_GetScanDevicePropertyGroup + 0x0000000000006a98で始まる後続の関数呼び出しで1つ以上の引数として使用されます。
- "フォルトアドレスのデータはntdll_77df0000から開始するブランチ選択を制御します!RtlpLowFragHeapFree + 0x000000000000001f"
- Faulting Addressからのデータは、FPX + 0x000000000000688dで始まる後続のファンクションコールで1つ以上の引数として使用されます。
- FPX!FPX_GetScanDevicePropertyGroup + 0x00000000000031a0から開始する "フォールトアドレスのデータコントロールブランチの選択"
- "FPX!FPX_GetScanDevicePropertyGroup + 0x0000000000003714からの読み取りアクセス違反"
- 「FPX + 0x000000000000153aからの読み取りアクセス違反」
- Faulting Addressからのデータは、FPX!FPX_GetScanDevicePropertyGroup + 0x0000000000007053で始まる後続の関数呼び出しで1つ以上の引数として使用されます。
- "フォルトアドレスのデータは、ntdll_77df0000!RtlpFreeHeap + 0x0000000000000393から分岐選択を制御します。
脆弱性(9)は次のようなものです。
- "ブロックデータ移動の読み取りアクセス違反はntdll_77df0000!memcpy + 0x0000000000000033から開始します。"
- "フォルトアドレスのデータは、ntdll_77df0000!RtlFreeHandle + 0x00000000000001b6から開始する分岐選択を制御します。
- "Faulting Addressからのデータは、ntdll_77df0000!RtlFreeHandle + 0x0000000000000218で始まる後続の関数呼び出しで1つ以上の引数として使用されます。
- "Faulting Addressからのデータは、から始まる分岐選択を制御します。 KERNELBASE!QueryOptionalDelayLoadedAPI + 0x0000000000000c42。 "
- "フォルトアドレスのデータは、ntdll_77df0000!LdrpResCompareResourceNames + 0x0000000000000087から開始するブランチ選択を制御します。
- "フォルトアドレスのデータは、ntdll_77df0000!LdrpResSearchResourceInsideDirectory + 0x000000000000029eで開始するブランチの選択を制御します。
- "フォルトアドレスからのデータは、ntdll_77df0000!LdrpResGetMappingSize + 0x00000000000003ccから分岐選択を制御します。
- "フォルトアドレスからのデータは、ntdll_77df0000!LdrpCompareResourceNames_U + 0x0000000000000062から分岐選択を制御します。"
脆弱性(10)は次のようなものです。
- "フォールトアドレスからのデータは、ブランチ選択をimage00000000_00400000 + 0x000000000011d767で開始します。"
- "フォールディングアドレスからのデータは、CADIMAGE + 0x000000000001f23eで開始する分岐選択を制御します。"
脆弱性(11)は、「ntdll_77130000!RtlpCoalesceFreeBlocks + 0x00000000000004b4から開始するフォールトアドレスコントロールのブランチ選択からのデータ」に関連しています。
脆弱性(12)は、「DJVU!GetPlugInInfo + 0x000000000001c613から開始するフォールディングアドレスコントロールのブランチ選択のデータ」に関連しています。
脆弱性10〜12はIrfanViewの32ビット版にのみ影響します。
脆弱性(13):
- "フォールディングアドレスからのデータは、PDFから開始するコードフローを制御します!xmlParserInputRead + 0x000000000009174a"
- "PDFから開始する読み取りアクセス違反!xmlParserInputRead + 0x0000000000161a9c"
- "フォールディングアドレスからのデータは、PDF!xmlParserInputRead + 0x000000000011624aから分岐選択を制御します。"
- "フォールディングアドレスからのデータは、PDF!xmlParserInputRead + 0x0000000000129a59で始まる戻り値として使用できます。"
- "可能なスタック破損は、PDFから始める!xmlGetGlobalState + 0x0000000000057b35"
- "フォールトアドレスからのデータは、PDFから開始するコードフローを制御します!xmlParserInputRead + 0x0000000000048d0c"
- "フォールディングアドレスからのデータは、PDFから開始するブランチ選択を制御します!xmlListWalk + 0x00000000000166c4"
脆弱性(14)に関連するもの:
- "Faulting Addressからのデータは、image00000000_00400000 + 0x00000000000236e4で始まる後続の関数呼び出しで1つ以上の引数として使用されます。
注意:すべての脆弱性がCVSS評価を既に持っているわけではないので、累積CVSS評価は代表ではありません。
オリジナルアドバイザリー
CVEリスト
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com