本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。 Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
Kaspersky ID:
KLA11064
検出日:
10/11/2017
更新日:
07/05/2018

説明

複数の深刻な脆弱性がIrfanView 4.44で発見されました。悪意のあるユーザーは、これらの脆弱性を悪用してサービス拒否を引き起こしたり、任意のコードを実行する可能性があります。

以下に、脆弱性の完全な一覧を示します。

  1. JPEG 2000パーサーの整数オーバーフローの脆弱性は、特別に設計されたJPEG 2000イメージを介してリモートから悪用され、任意のコードを実行できます。
  2. 複数のバッファオーバーフローの脆弱性は、特別に設計された* .rleファイルを介してローカルで悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  3. FPFプラグイン4.47を使用したIrfan View 4.44の複数のバッファオーバーフロー脆弱性は、特別に設計された* .fpxファイルを介してローカルで悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  4. 「フォールト・アドレス・コントロールからのデータの分岐選択がUSER32!wvsprintfA + 0x00000000000002f3から始まる」に関連するバッファ・オーバーフローの脆弱性。特定のコードを実行するために特別に設計されたファイルを介してローカルで悪用することができます。
  5. FPFプラグイン4.45を使用したIrfan View 4.44のバッファオーバーフローの脆弱性は、特別に設計された* .fpxファイルを介してローカルで悪用され、サービス不能を引き起こしたり、任意のコードを実行する可能性があります。
  6. バッファオーバーフローの脆弱性は、特別に設計された* .movファイルを介してローカルで悪用され、任意のコードを実行できます。
  7. FPFプラグイン4.46を使用したIrfan View 4.44の複数のバッファオーバーフロー脆弱性は、特別に設計された* .fpxファイルを介してローカルで悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  8. Irfan View 4.44 with FPX Plugin 4.46のバッファオーバーフローの脆弱性は、特別に設計された* .fpxファイルを使用してローカルで悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  9. Irfan View 4.44のTOOLS Plugin 4.50を使用した複数のバッファオーバーフローの脆弱性は、特別に設計されたファイルを介してローカルで悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  10. 複数のバッファオーバーフローの脆弱性は、特別に設計された* .svgファイルを介してローカルで悪用され、サービス拒否を引き起こす可能性があります。
  11. バッファオーバーフローの脆弱性は、特別に設計された* .aniファイルを介してローカルで悪用され、サービス不能を引き起こす可能性があります。
  12. バッファオーバーフローの脆弱性は、特別に設計された* .djvuファイルを介してローカルで悪用され、サービス妨害を引き起こす可能性があります。
  13. 複数のバッファオーバーフローの脆弱性は、特別に設計された* .pdfファイルを介してローカルで悪用され、サービス拒否を引き起こし、任意のコードを実行する可能性があります。
  14. バッファオーバーフローの脆弱性は、特別に設計された* .tifファイルを介してローカルで悪用され、サービス拒否を引き起こす可能性があります。

技術的な詳細

脆弱性(1)は、IrfanViewで画像を表示しているとき、またはサムネイル機能を使用しているときに発生します。

脆弱性(2)

  1. "ユーザモードは、ntdll_77df0000!RtlpWaitOnCriticalSection + 0x0000000000000121で始まるAVを書き込みます。"
  2. 「ユーザーモードは、FORMATS!GetPlugInInfo + 0x0000000000007d96で始まるAVを書き込みます。
  3. "ユーザーモードは、FORMATS!GetPlugInInfo + 0x0000000000007d80で始まるAVを書き込みます。"
  4. "フォルトアドレスからのデータは、ntdll_77df0000!RtlpAllocateHeap + 0x0000000000000429から分岐選択を制御します。
  5. "フォルトアドレスのデータは、ntdll_77df0000!RtlpEnterCriticalSectionContended + 0x0000000000000031から分岐選択を制御します。
  6. "フォルトアドレスのデータは、ntdll_77df0000!RtlpEnterCriticalSectionContended + 0x0000000000000031から分岐選択を制御します。
  7. "無効なハンドルは、wow64!Wow64NotifyDebugger + 0x000000000000001dから開始します。"
  8. "フォルトアドレスのデータはntdll_77df0000から開始するブランチ選択を制御します!RtlpFreeHeap + 0x00000000000003ca"

脆弱性(3)は、

  1. "ユーザーモードFPXから開始するAV書き込み!FPX_GetScanDevicePropertyGroup + 0x000000000000a529"
  2. Faulting Addressからのデータは、FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000b3aeで始まる後続の関数呼び出しで1つ以上の引数として使用されます。
  3. "読み込みアクセス違反は、wow64!Wow64NotifyDebugger + 0x000000000000001dから始まります。"
  4. "ユーザーモードFPXから開始するAV書き込み!FPX_GetScanDevicePropertyGroup + 0x000000000000a529"
  5. Faulting Addressからのデータは、FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000b3aeで始まる後続の関数呼び出しで1つ以上の引数として使用されます。
  6. "読み込みアクセス違反は、wow64!Wow64NotifyDebugger + 0x000000000000001dから始まります。"

ユーザーモード書き込みAVがNULLに近いため、脆弱性(6)が存在します。

脆弱性(7)は、以下に関連しています。

  1. "ユーザーモードFPXから開始するAV書き込み!FPX_GetScanDevicePropertyGroup + 0x0000000000000f53"
  2. "ユーザーモードFPX + 0x000000000000176cで始まるAVを書き込みます。"
  3. "ユーザーモードでAVX + 0x0000000000001555で始まるAVを書き込みます。"
  4. "ユーザーモードは、FPX!DE_Decode + 0x0000000000000a9bで始まるAVを書き込みます。"
  5. "ユーザーモード書き込みAVはFPXから開始します!GetPlugInInfo + 0x0000000000017426"
  6. "ユーザーモード書き込みAVはFPXから開始します!GetPlugInInfo + 0x0000000000016e53"
  7. "FPX!FPX_GetScanDevicePropertyGroup + 0x00000000000014ebから開始する制御フローの読み取りアクセス違反"
  8. "FPXで始まるコントロールフローの読み取りアクセス違反!GetPlugInInfo + 0x0000000000012bf2"
  9. "ユーザーモード書き込みAVはFPX!FPX_GetScanDevicePropertyGroup + 0x0000000000007822から開始します。"
  10. "ユーザーモードは、FPX!DE_Decode + 0x0000000000000cdbから始まるAVを書き込みます。"
  11. FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000c995から始まるコードフローを制御します。
  12. FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000c998で始まるコードフローが制御されます。
  13. "FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000c99aから制御フローの読み取りアクセス違反"
  14. FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000a525で始まる後続の書き込みアドレスを制御します。
  15. FPX + 0x0000000000007236で始まるコードフローを制御します。
  16. FPX!FPX_GetScanDevicePropertyGroup + 0x00000000000014e7で始まるコードフローを制御します。
  17. "FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000b84fから開始するブロックデータ移動の読み取りアクセス違反"
  18. Faulting AddressコントロールのデータはFPX + 0x0000000000007216で始まるコードフロー
  19. "フォルトアドレスのデータは、ntdll_77df0000!RtlpCoalesceFreeBlocks + 0x00000000000001b6から分岐選択を制御します。
  20. Faulting Addressからのデータは、FPX!FPX_GetScanDevicePropertyGroup + 0x0000000000006a98で始まる後続の関数呼び出しで1つ以上の引数として使用されます。
  21. "フォルトアドレスのデータはntdll_77df0000から開始するブランチ選択を制御します!RtlpLowFragHeapFree + 0x000000000000001f"
  22. Faulting Addressからのデータは、FPX + 0x000000000000688dで始まる後続のファンクションコールで1つ以上の引数として使用されます。
  23. FPX!FPX_GetScanDevicePropertyGroup + 0x00000000000031a0から開始する "フォールトアドレスのデータコントロールブランチの選択"
  24. "FPX!FPX_GetScanDevicePropertyGroup + 0x0000000000003714からの読み取りアクセス違反"
  25. 「FPX + 0x000000000000153aからの読み取りアクセス違反」
  26. Faulting Addressからのデータは、FPX!FPX_GetScanDevicePropertyGroup + 0x0000000000007053で始まる後続の関数呼び出しで1つ以上の引数として使用されます。
  27. "フォルトアドレスのデータは、ntdll_77df0000!RtlpFreeHeap + 0x0000000000000393から分岐選択を制御します。

脆弱性(9)は次のようなものです。

  1. "ブロックデータ移動の読み取りアクセス違反はntdll_77df0000!memcpy + 0x0000000000000033から開始します。"
  2. "フォルトアドレスのデータは、ntdll_77df0000!RtlFreeHandle + 0x00000000000001b6から開始する分岐選択を制御します。
  3. "Faulting Addressからのデータは、ntdll_77df0000!RtlFreeHandle + 0x0000000000000218で始まる後続の関数呼び出しで1つ以上の引数として使用されます。
  4. "Faulting Addressからのデータは、から始まる分岐選択を制御します。 KERNELBASE!QueryOptionalDelayLoadedAPI + 0x0000000000000c42。 "
  5. "フォルトアドレスのデータは、ntdll_77df0000!LdrpResCompareResourceNames + 0x0000000000000087から開始するブランチ選択を制御します。
  6. "フォルトアドレスのデータは、ntdll_77df0000!LdrpResSearchResourceInsideDirectory + 0x000000000000029eで開始するブランチの選択を制御します。
  7. "フォルトアドレスからのデータは、ntdll_77df0000!LdrpResGetMappingSize + 0x00000000000003ccから分岐選択を制御します。
  8. "フォルトアドレスからのデータは、ntdll_77df0000!LdrpCompareResourceNames_U + 0x0000000000000062から分岐選択を制御します。"

脆弱性(10)は次のようなものです。

  1. "フォールトアドレスからのデータは、ブランチ選択をimage00000000_00400000 + 0x000000000011d767で開始します。"
  2. "フォールディングアドレスからのデータは、CADIMAGE + 0x000000000001f23eで開始する分岐選択を制御します。"

脆弱性(11)は、「ntdll_77130000!RtlpCoalesceFreeBlocks + 0x00000000000004b4から開始するフォールトアドレスコントロールのブランチ選択からのデータ」に関連しています。

脆弱性(12)は、「DJVU!GetPlugInInfo + 0x000000000001c613から開始するフォールディングアドレスコントロールのブランチ選択のデータ」に関連しています。

脆弱性10〜12はIrfanViewの32ビット版にのみ影響します。

脆弱性(13):

  1. "フォールディングアドレスからのデータは、PDFから開始するコードフローを制御します!xmlParserInputRead + 0x000000000009174a"
  2. "PDFから開始する読み取りアクセス違反!xmlParserInputRead + 0x0000000000161a9c"
  3. "フォールディングアドレスからのデータは、PDF!xmlParserInputRead + 0x000000000011624aから分岐選択を制御します。"
  4. "フォールディングアドレスからのデータは、PDF!xmlParserInputRead + 0x0000000000129a59で始まる戻り値として使用できます。"
  5. "可能なスタック破損は、PDFから始める!xmlGetGlobalState + 0x0000000000057b35"
  6. "フォールトアドレスからのデータは、PDFから開始するコードフローを制御します!xmlParserInputRead + 0x0000000000048d0c"
  7. "フォールディングアドレスからのデータは、PDFから開始するブランチ選択を制御します!xmlListWalk + 0x00000000000166c4"

脆弱性(14)に関連するもの:

  1. "Faulting Addressからのデータは、image00000000_00400000 + 0x00000000000236e4で始まる後続の関数呼び出しで1つ以上の引数として使用されます。

注意:すべての脆弱性がCVSS評価を既に持っているわけではないので、累積CVSS評価は代表ではありません。

オリジナルアドバイザリー

CVEリスト

も参照してください

お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com

この脆弱性についての記述に不正確な点がありますか? お知らせください!
Kaspersky IT Security Calculator
も参照してください
新しいカスペルスキー
あなたのデジタルライフを守る
も参照してください
Confirm changes?
Your message has been sent successfully.