本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。

Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。

KLA11064
IrfanViewの複数の脆弱性
更新日: 07/05/2018
検出日
?
10/11/2017
危険度
?
重要
説明

複数の深刻な脆弱性がIrfanView 4.44で発見されました。悪意のあるユーザーは、これらの脆弱性を悪用してサービス拒否を引き起こしたり、任意のコードを実行する可能性があります。

以下に、脆弱性の完全な一覧を示します。

  1. JPEG 2000パーサーの整数オーバーフローの脆弱性は、特別に設計されたJPEG 2000イメージを介してリモートから悪用され、任意のコードを実行できます。
  2. 複数のバッファオーバーフローの脆弱性は、特別に設計された* .rleファイルを介してローカルで悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  3. FPFプラグイン4.47を使用したIrfan View 4.44の複数のバッファオーバーフロー脆弱性は、特別に設計された* .fpxファイルを介してローカルで悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  4. 「フォールト・アドレス・コントロールからのデータの分岐選択がUSER32!wvsprintfA + 0x00000000000002f3から始まる」に関連するバッファ・オーバーフローの脆弱性。特定のコードを実行するために特別に設計されたファイルを介してローカルで悪用することができます。
  5. FPFプラグイン4.45を使用したIrfan View 4.44のバッファオーバーフローの脆弱性は、特別に設計された* .fpxファイルを介してローカルで悪用され、サービス不能を引き起こしたり、任意のコードを実行する可能性があります。
  6. バッファオーバーフローの脆弱性は、特別に設計された* .movファイルを介してローカルで悪用され、任意のコードを実行できます。
  7. FPFプラグイン4.46を使用したIrfan View 4.44の複数のバッファオーバーフロー脆弱性は、特別に設計された* .fpxファイルを介してローカルで悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  8. Irfan View 4.44 with FPX Plugin 4.46のバッファオーバーフローの脆弱性は、特別に設計された* .fpxファイルを使用してローカルで悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  9. Irfan View 4.44のTOOLS Plugin 4.50を使用した複数のバッファオーバーフローの脆弱性は、特別に設計されたファイルを介してローカルで悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  10. 複数のバッファオーバーフローの脆弱性は、特別に設計された* .svgファイルを介してローカルで悪用され、サービス拒否を引き起こす可能性があります。
  11. バッファオーバーフローの脆弱性は、特別に設計された* .aniファイルを介してローカルで悪用され、サービス不能を引き起こす可能性があります。
  12. バッファオーバーフローの脆弱性は、特別に設計された* .djvuファイルを介してローカルで悪用され、サービス妨害を引き起こす可能性があります。
  13. 複数のバッファオーバーフローの脆弱性は、特別に設計された* .pdfファイルを介してローカルで悪用され、サービス拒否を引き起こし、任意のコードを実行する可能性があります。
  14. バッファオーバーフローの脆弱性は、特別に設計された* .tifファイルを介してローカルで悪用され、サービス拒否を引き起こす可能性があります。

技術的な詳細

脆弱性(1)は、IrfanViewで画像を表示しているとき、またはサムネイル機能を使用しているときに発生します。

脆弱性(2)

  1. "ユーザモードは、ntdll_77df0000!RtlpWaitOnCriticalSection + 0x0000000000000121で始まるAVを書き込みます。"
  2. 「ユーザーモードは、FORMATS!GetPlugInInfo + 0x0000000000007d96で始まるAVを書き込みます。
  3. "ユーザーモードは、FORMATS!GetPlugInInfo + 0x0000000000007d80で始まるAVを書き込みます。"
  4. "フォルトアドレスからのデータは、ntdll_77df0000!RtlpAllocateHeap + 0x0000000000000429から分岐選択を制御します。
  5. "フォルトアドレスのデータは、ntdll_77df0000!RtlpEnterCriticalSectionContended + 0x0000000000000031から分岐選択を制御します。
  6. "フォルトアドレスのデータは、ntdll_77df0000!RtlpEnterCriticalSectionContended + 0x0000000000000031から分岐選択を制御します。
  7. "無効なハンドルは、wow64!Wow64NotifyDebugger + 0x000000000000001dから開始します。"
  8. "フォルトアドレスのデータはntdll_77df0000から開始するブランチ選択を制御します!RtlpFreeHeap + 0x00000000000003ca"

脆弱性(3)は、

  1. "ユーザーモードFPXから開始するAV書き込み!FPX_GetScanDevicePropertyGroup + 0x000000000000a529"
  2. Faulting Addressからのデータは、FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000b3aeで始まる後続の関数呼び出しで1つ以上の引数として使用されます。
  3. "読み込みアクセス違反は、wow64!Wow64NotifyDebugger + 0x000000000000001dから始まります。"
  4. "ユーザーモードFPXから開始するAV書き込み!FPX_GetScanDevicePropertyGroup + 0x000000000000a529"
  5. Faulting Addressからのデータは、FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000b3aeで始まる後続の関数呼び出しで1つ以上の引数として使用されます。
  6. "読み込みアクセス違反は、wow64!Wow64NotifyDebugger + 0x000000000000001dから始まります。"

ユーザーモード書き込みAVがNULLに近いため、脆弱性(6)が存在します。

脆弱性(7)は、以下に関連しています。

  1. "ユーザーモードFPXから開始するAV書き込み!FPX_GetScanDevicePropertyGroup + 0x0000000000000f53"
  2. "ユーザーモードFPX + 0x000000000000176cで始まるAVを書き込みます。"
  3. "ユーザーモードでAVX + 0x0000000000001555で始まるAVを書き込みます。"
  4. "ユーザーモードは、FPX!DE_Decode + 0x0000000000000a9bで始まるAVを書き込みます。"
  5. "ユーザーモード書き込みAVはFPXから開始します!GetPlugInInfo + 0x0000000000017426"
  6. "ユーザーモード書き込みAVはFPXから開始します!GetPlugInInfo + 0x0000000000016e53"
  7. "FPX!FPX_GetScanDevicePropertyGroup + 0x00000000000014ebから開始する制御フローの読み取りアクセス違反"
  8. "FPXで始まるコントロールフローの読み取りアクセス違反!GetPlugInInfo + 0x0000000000012bf2"
  9. "ユーザーモード書き込みAVはFPX!FPX_GetScanDevicePropertyGroup + 0x0000000000007822から開始します。"
  10. "ユーザーモードは、FPX!DE_Decode + 0x0000000000000cdbから始まるAVを書き込みます。"
  11. FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000c995から始まるコードフローを制御します。
  12. FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000c998で始まるコードフローが制御されます。
  13. "FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000c99aから制御フローの読み取りアクセス違反"
  14. FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000a525で始まる後続の書き込みアドレスを制御します。
  15. FPX + 0x0000000000007236で始まるコードフローを制御します。
  16. FPX!FPX_GetScanDevicePropertyGroup + 0x00000000000014e7で始まるコードフローを制御します。
  17. "FPX!FPX_GetScanDevicePropertyGroup + 0x000000000000b84fから開始するブロックデータ移動の読み取りアクセス違反"
  18. Faulting AddressコントロールのデータはFPX + 0x0000000000007216で始まるコードフロー
  19. "フォルトアドレスのデータは、ntdll_77df0000!RtlpCoalesceFreeBlocks + 0x00000000000001b6から分岐選択を制御します。
  20. Faulting Addressからのデータは、FPX!FPX_GetScanDevicePropertyGroup + 0x0000000000006a98で始まる後続の関数呼び出しで1つ以上の引数として使用されます。
  21. "フォルトアドレスのデータはntdll_77df0000から開始するブランチ選択を制御します!RtlpLowFragHeapFree + 0x000000000000001f"
  22. Faulting Addressからのデータは、FPX + 0x000000000000688dで始まる後続のファンクションコールで1つ以上の引数として使用されます。
  23. FPX!FPX_GetScanDevicePropertyGroup + 0x00000000000031a0から開始する "フォールトアドレスのデータコントロールブランチの選択"
  24. "FPX!FPX_GetScanDevicePropertyGroup + 0x0000000000003714からの読み取りアクセス違反"
  25. 「FPX + 0x000000000000153aからの読み取りアクセス違反」
  26. Faulting Addressからのデータは、FPX!FPX_GetScanDevicePropertyGroup + 0x0000000000007053で始まる後続の関数呼び出しで1つ以上の引数として使用されます。
  27. "フォルトアドレスのデータは、ntdll_77df0000!RtlpFreeHeap + 0x0000000000000393から分岐選択を制御します。

脆弱性(9)は次のようなものです。

  1. "ブロックデータ移動の読み取りアクセス違反はntdll_77df0000!memcpy + 0x0000000000000033から開始します。"
  2. "フォルトアドレスのデータは、ntdll_77df0000!RtlFreeHandle + 0x00000000000001b6から開始する分岐選択を制御します。
  3. "Faulting Addressからのデータは、ntdll_77df0000!RtlFreeHandle + 0x0000000000000218で始まる後続の関数呼び出しで1つ以上の引数として使用されます。
  4. "Faulting Addressからのデータは、から始まる分岐選択を制御します。 KERNELBASE!QueryOptionalDelayLoadedAPI + 0x0000000000000c42。 "
  5. "フォルトアドレスのデータは、ntdll_77df0000!LdrpResCompareResourceNames + 0x0000000000000087から開始するブランチ選択を制御します。
  6. "フォルトアドレスのデータは、ntdll_77df0000!LdrpResSearchResourceInsideDirectory + 0x000000000000029eで開始するブランチの選択を制御します。
  7. "フォルトアドレスからのデータは、ntdll_77df0000!LdrpResGetMappingSize + 0x00000000000003ccから分岐選択を制御します。
  8. "フォルトアドレスからのデータは、ntdll_77df0000!LdrpCompareResourceNames_U + 0x0000000000000062から分岐選択を制御します。"

脆弱性(10)は次のようなものです。

  1. "フォールトアドレスからのデータは、ブランチ選択をimage00000000_00400000 + 0x000000000011d767で開始します。"
  2. "フォールディングアドレスからのデータは、CADIMAGE + 0x000000000001f23eで開始する分岐選択を制御します。"

脆弱性(11)は、「ntdll_77130000!RtlpCoalesceFreeBlocks + 0x00000000000004b4から開始するフォールトアドレスコントロールのブランチ選択からのデータ」に関連しています。

脆弱性(12)は、「DJVU!GetPlugInInfo + 0x000000000001c613から開始するフォールディングアドレスコントロールのブランチ選択のデータ」に関連しています。

脆弱性10〜12はIrfanViewの32ビット版にのみ影響します。

脆弱性(13):

  1. "フォールディングアドレスからのデータは、PDFから開始するコードフローを制御します!xmlParserInputRead + 0x000000000009174a"
  2. "PDFから開始する読み取りアクセス違反!xmlParserInputRead + 0x0000000000161a9c"
  3. "フォールディングアドレスからのデータは、PDF!xmlParserInputRead + 0x000000000011624aから分岐選択を制御します。"
  4. "フォールディングアドレスからのデータは、PDF!xmlParserInputRead + 0x0000000000129a59で始まる戻り値として使用できます。"
  5. "可能なスタック破損は、PDFから始める!xmlGetGlobalState + 0x0000000000057b35"
  6. "フォールトアドレスからのデータは、PDFから開始するコードフローを制御します!xmlParserInputRead + 0x0000000000048d0c"
  7. "フォールディングアドレスからのデータは、PDFから開始するブランチ選択を制御します!xmlListWalk + 0x00000000000166c4"

脆弱性(14)に関連するもの:

  1. "Faulting Addressからのデータは、image00000000_00400000 + 0x00000000000236e4で始まる後続の関数呼び出しで1つ以上の引数として使用されます。

注意:すべての脆弱性がCVSS評価を既に持っているわけではないので、累積CVSS評価は代表ではありません。

影響を受ける製品

IrfanViewバージョン4.44

解決法

最新バージョンへのアップデート
IrfanView – 公式ホームページ

オリジナル勧告

IrfanView PlugIns

影響
?
ACE 
[?]

DoS 
[?]
関連製品
IrfanView
CVE-IDS
?

CVE-2017-15264
CVE-2017-15263
CVE-2017-15262
CVE-2017-15261
CVE-2017-15260
CVE-2017-15259
CVE-2017-15258
CVE-2017-15257
CVE-2017-15256
CVE-2017-15255
CVE-2017-15254
CVE-2017-15253
CVE-2017-15252
CVE-2017-15251
CVE-2017-15250
CVE-2017-15249
CVE-2017-15248
CVE-2017-15247
CVE-2017-15246
CVE-2017-15245
CVE-2017-15244
CVE-2017-15243
CVE-2017-15242
CVE-2017-15241
CVE-2017-15240
CVE-2017-15239
CVE-2017-14693
CVE-2017-14578
CVE-2017-14540
CVE-2017-14539
CVE-2017-9922
CVE-2017-9921
CVE-2017-9920
CVE-2017-9919
CVE-2017-9918
CVE-2017-9917
CVE-2017-9916
CVE-2017-9915
CVE-2017-9892
CVE-2017-9891
CVE-2017-9890
CVE-2017-9889
CVE-2017-9888
CVE-2017-9887
CVE-2017-9886
CVE-2017-9885
CVE-2017-9884
CVE-2017-9883
CVE-2017-9882
CVE-2017-9881
CVE-2017-9880
CVE-2017-9879
CVE-2017-9878
CVE-2017-9877
CVE-2017-9876
CVE-2017-9875
CVE-2017-9874
CVE-2017-9873
CVE-2017-9536
CVE-2017-9535
CVE-2017-9534
CVE-2017-9533
CVE-2017-9532
CVE-2017-9531
CVE-2017-9530
CVE-2017-9528
CVE-2017-8766
CVE-2017-8370
CVE-2017-8369
CVE-2017-10926
CVE-2017-10925
CVE-2017-10924
CVE-2017-10735
CVE-2017-10734
CVE-2017-10733
CVE-2017-10732
CVE-2017-10731
CVE-2017-10730
CVE-2017-10729
CVE-2017-2813


オリジナルへのリンク