ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA11064
Fecha de detección:
10/11/2017
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en IrfanView 4.44. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar una denegación de servicio o ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades:

  1. Una vulnerabilidad de desbordamiento de entero en el analizador JPEG 2000 se puede explotar de forma remota a través de una imagen JPEG 2000 especialmente diseñada para ejecutar código arbitrario;
  2. Se pueden explotar localmente múltiples vulnerabilidades de desbordamiento de búfer a través de archivos * .rle especialmente diseñados para causar una denegación de servicio o ejecutar código arbitrario;
  3. Múltiples vulnerabilidades de desbordamiento de búfer en Irfan View 4.44 con FPX Plugin 4.47 pueden ser explotadas localmente a través de archivos * .fpx especialmente diseñados para causar una denegación de servicio o ejecutar código arbitrario;
  4. Una vulnerabilidad de desbordamiento del búfer relacionada con "Datos de la dirección de falla controla la selección de sucursal comenzando en USER32! WvsprintfA + 0x00000000000002f3." el problema se puede explotar localmente a través de un archivo especialmente diseñado para ejecutar código arbitrario;
  5. Una vulnerabilidad de desbordamiento de búfer en Irfan View 4.44 con FPX Plugin 4.45 puede explotarse localmente a través de archivos * .fpx especialmente diseñados para causar una denegación de servicio o ejecutar código arbitrario;
  6. Una vulnerabilidad de desbordamiento de búfer puede explotarse localmente a través de archivos * .mov especialmente diseñados para ejecutar código arbitrario;
  7. Las vulnerabilidades de desbordamiento de búfer múltiples en Irfan View 4.44 con FPX Plugin 4.46 pueden explotarse localmente a través de archivos * .fpx especialmente diseñados para causar una denegación de servicio o ejecutar código arbitrario;
  8. Una vulnerabilidad de desbordamiento de búfer en Irfan View 4.44 con FPX Plugin 4.46 puede explotarse localmente a través de archivos * .fpx especialmente diseñados para causar una denegación de servicio o ejecutar código arbitrario;
  9. Varias vulnerabilidades de desbordamiento de búfer en Irfan View 4.44 con TOOLS Plugin 4.50 pueden ser explotadas localmente a través de archivos especialmente diseñados para causar una denegación de servicio o ejecutar código arbitrario;
  10. Se pueden explotar localmente múltiples vulnerabilidades de desbordamiento de búfer a través de un archivo * .svg especialmente diseñado para causar una denegación de servicio;
  11. Una vulnerabilidad de desbordamiento de búfer puede explotarse localmente a través de un archivo * .ani especialmente diseñado para causar una denegación de servicio;
  12. Una vulnerabilidad de desbordamiento de búfer puede explotarse localmente a través de un archivo * .djvu especialmente diseñado para causar una denegación de servicio;
  13. Se pueden explotar localmente múltiples vulnerabilidades de desbordamiento de búfer a través de un archivo * .pdf especialmente diseñado para causar una denegación de servicio y ejecutar código arbitrario;
  14. Una vulnerabilidad de desbordamiento de búfer puede explotarse localmente a través de un archivo * .tif especialmente diseñado para causar una denegación de servicio.

Detalles técnicos

La vulnerabilidad (1) ocurre al ver la imagen en IrfanView o al usar su función de miniaturas.

Las vulnerabilidades (2) están relacionadas con:

  1. "User Mode Write AV starting at ntdll_77df0000! RtlpWaitOnCriticalSection + 0x0000000000000121."
  2. "Modo de usuario Write AV que comienza en FORMATS! GetPlugInInfo + 0x0000000000007d96".
  3. "Modo de usuario Write AV comenzando en FORMATS! GetPlugInInfo + 0x0000000000007d80."
  4. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! RtlpAllocateHeap + 0x0000000000000429".
  5. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! RtlpEnterCriticalSectionContended + 0x0000000000000031."
  6. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! RtlpEnterCriticalSectionContended + 0x0000000000000031."
  7. "Invalid Handle starting at wow64! Wow64NotifyDebugger + 0x000000000000001d."
  8. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! RtlpFreeHeap + 0x00000000000003ca".

Las vulnerabilidades (3) están relacionadas con:

  1. "Modo de usuario Write AV comenzando en FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a529".
  2. "Los datos de la dirección de falla se utilizan como uno o más argumentos en una llamada de función posterior que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae".
  3. "Violación de acceso de lectura que comienza en wow64! Wow64NotifyDebugger + 0x000000000000001d."
  4. "Modo de usuario Write AV comenzando en FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a529".
  5. "Los datos de la dirección de falla se utilizan como uno o más argumentos en una llamada de función posterior que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae".
  6. "Violación de acceso de lectura que comienza en wow64! Wow64NotifyDebugger + 0x000000000000001d."

La vulnerabilidad (6) existe debido a un modo de usuario Write AV near NULL.

Las vulnerabilidades (7) están relacionadas con:

  1. "Modo de usuario Write AV comenzando en FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000000f53."
  2. "Modo de usuario escribe AV comenzando en FPX + 0x000000000000176c".
  3. "Modo de usuario Write AV que comienza en FPX + 0x0000000000001555".
  4. "Modo de usuario Write AV comenzando en FPX! DE_Decode + 0x0000000000000a9b".
  5. "Modo de usuario Write AV que comienza en FPX! GetPlugInInfo + 0x0000000000017426".
  6. "Modo de usuario Write AV que comienza en FPX! GetPlugInInfo + 0x0000000000016e53."
  7. "Violación de acceso de lectura en el flujo de control que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014eb".
  8. "¡Violación de acceso de lectura en el flujo de control que comienza en FPX! GetPlugInInfo + 0x0000000000012bf2."
  9. "Modo de usuario Write AV comenzando en FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007822."
  10. "Modo de usuario Write AV comenzando en FPX! DE_Decode + 0x0000000000000cdb".
  11. "Los datos de la dirección de falla controlan el flujo de código a partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c995".
  12. "Los datos de la dirección de falla controlan el flujo de código que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c998."
  13. "¡Violación de acceso de lectura en el flujo de control que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c99a".
  14. "Los datos de la dirección de falla controlan la siguiente dirección de escritura que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a525."
  15. "Los datos de la dirección que falla controlan el flujo de código que comienza en FPX + 0x0000000000007236".
  16. "Los datos de la dirección de falla controlan el flujo de código que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014e7."
  17. "Violación de acceso de lectura en los datos de bloque Mover comenzando en FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b84f".
  18. Datos de la dirección de falla controla el flujo de código a partir de FPX + 0x0000000000007216
  19. "Los datos de la dirección de fallas controlan la selección de la rama que comienza en ntdll_77df0000! RtlpCoalesceFreeBlocks + 0x00000000000001b6."
  20. "Los datos de la dirección de falla se utilizan como uno o más argumentos en una llamada de función posterior que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000006a98".
  21. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! RtlpLowFragHeapFree + 0x000000000000001f."
  22. "Los datos de la dirección de falla se utilizan como uno o más argumentos en una llamada de función posterior que comienza en FPX + 0x000000000000688d".
  23. "Los datos de la dirección de falla controlan la selección de la sucursal comenzando en FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000031a0."
  24. "¡Violación de acceso de lectura que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000003714".
  25. "Violación de acceso de lectura que comienza en FPX + 0x000000000000153a".
  26. "Los datos de la dirección de falla se utilizan como uno o más argumentos en una llamada de función posterior que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007053".
  27. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! RtlpFreeHeap + 0x0000000000000393."

Las vulnerabilidades (9) están relacionadas con:

  1. "Violación de acceso de lectura en el traslado de datos en bloque comenzando en ntdll_77df0000! Memcpy + 0x0000000000000033".
  2. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! RtlFreeHandle + 0x00000000000001b6."
  3. "Los datos de la dirección de falla se utilizan como uno o más argumentos en una llamada de función posterior que comienza en ntdll_77df0000! RtlFreeHandle + 0x0000000000000218".
  4. "Los datos de la dirección de falla controlan la selección de la rama a partir de". KERNELBASE! QueryOptionalDelayLoadedAPI + 0x0000000000000c42. "
  5. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! LdrpResCompareResourceNames + 0x0000000000000087."
  6. "Los datos de la dirección de falla controlan la selección de la sucursal desde ntdll_77df0000! LdrpResSearchResourceInsideDirectory + 0x000000000000029e".
  7. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! LdrpResGetMappingSize + 0x00000000000003cc".
  8. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! LdrpCompareResourceNames_U + 0x0000000000000062."

Las vulnerabilidades (10) están relacionadas con:

  1. "Los datos de la dirección de falla controlan la selección de la rama que comienza en image00000000_00400000 + 0x000000000011d767."
  2. "Los datos de la dirección de falla controlan la selección de la rama que comienza en CADIMAGE + 0x000000000001f23e".

La vulnerabilidad (11) relacionada con "Datos de la dirección de falla controla la selección de la rama que comienza en ntdll_77130000! RtlpCoalesceFreeBlocks + 0x00000000000004b4."

La vulnerabilidad (12) relacionada con "Datos de la dirección de fallas controla la selección de la rama que comienza en DJVU! GetPlugInInfo + 0x000000000001c613".

Las vulnerabilidades 10-12 afectan solo a la versión de 32 bits de IrfanView.

Vulnerabilidad (13) relacionada con:

  1. "Data from Faulting Address controla Code Flow comenzando en PDF! XmlParserInputRead + 0x000000000009174a".
  2. "Violación de acceso de lectura que comienza en PDF! XmlParserInputRead + 0x0000000000161a9c".
  3. "Los datos de la dirección de falla controlan la selección de la rama que comienza en PDF! XmlParserInputRead + 0x000000000011624a".
  4. "Los datos de la Dirección de falla se pueden usar como un valor de retorno que comienza en PDF! XmlParserInputRead + 0x0000000000129a59."
  5. "Corrupción de pila posible a partir de PDF! XmlGetGlobalState + 0x0000000000057b35".
  6. "Los datos de la dirección de falla controlan el flujo de código que comienza en PDF! XmlParserInputRead + 0x0000000000048d0c".
  7. "Los datos de la dirección de falla controlan la selección de la rama que comienza en PDF! XmlListWalk + 0x00000000000166c4."

Vulnerabilidad (14) relacionada con:

  1. "Los datos de la dirección de falla se utilizan como uno o más argumentos en una llamada de función posterior que comienza en image00000000_00400000 + 0x00000000000236e4".

NB: No todas las vulnerabilidades ya tienen la calificación CVSS, por lo que la calificación CVSS acumulativa puede no ser representativa.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.