ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11064
Varias vulnerabilidades en IrfanView
Actualizado: 07/05/2018
Fecha de detección
?
10/11/2017
Nivel de gravedad
?
Alta
Descripción

Se han encontrado múltiples vulnerabilidades graves en IrfanView 4.44. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar una denegación de servicio o ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades:

  1. Una vulnerabilidad de desbordamiento de entero en el analizador JPEG 2000 se puede explotar de forma remota a través de una imagen JPEG 2000 especialmente diseñada para ejecutar código arbitrario;
  2. Se pueden explotar localmente múltiples vulnerabilidades de desbordamiento de búfer a través de archivos * .rle especialmente diseñados para causar una denegación de servicio o ejecutar código arbitrario;
  3. Múltiples vulnerabilidades de desbordamiento de búfer en Irfan View 4.44 con FPX Plugin 4.47 pueden ser explotadas localmente a través de archivos * .fpx especialmente diseñados para causar una denegación de servicio o ejecutar código arbitrario;
  4. Una vulnerabilidad de desbordamiento del búfer relacionada con "Datos de la dirección de falla controla la selección de sucursal comenzando en USER32! WvsprintfA + 0x00000000000002f3." el problema se puede explotar localmente a través de un archivo especialmente diseñado para ejecutar código arbitrario;
  5. Una vulnerabilidad de desbordamiento de búfer en Irfan View 4.44 con FPX Plugin 4.45 puede explotarse localmente a través de archivos * .fpx especialmente diseñados para causar una denegación de servicio o ejecutar código arbitrario;
  6. Una vulnerabilidad de desbordamiento de búfer puede explotarse localmente a través de archivos * .mov especialmente diseñados para ejecutar código arbitrario;
  7. Las vulnerabilidades de desbordamiento de búfer múltiples en Irfan View 4.44 con FPX Plugin 4.46 pueden explotarse localmente a través de archivos * .fpx especialmente diseñados para causar una denegación de servicio o ejecutar código arbitrario;
  8. Una vulnerabilidad de desbordamiento de búfer en Irfan View 4.44 con FPX Plugin 4.46 puede explotarse localmente a través de archivos * .fpx especialmente diseñados para causar una denegación de servicio o ejecutar código arbitrario;
  9. Varias vulnerabilidades de desbordamiento de búfer en Irfan View 4.44 con TOOLS Plugin 4.50 pueden ser explotadas localmente a través de archivos especialmente diseñados para causar una denegación de servicio o ejecutar código arbitrario;
  10. Se pueden explotar localmente múltiples vulnerabilidades de desbordamiento de búfer a través de un archivo * .svg especialmente diseñado para causar una denegación de servicio;
  11. Una vulnerabilidad de desbordamiento de búfer puede explotarse localmente a través de un archivo * .ani especialmente diseñado para causar una denegación de servicio;
  12. Una vulnerabilidad de desbordamiento de búfer puede explotarse localmente a través de un archivo * .djvu especialmente diseñado para causar una denegación de servicio;
  13. Se pueden explotar localmente múltiples vulnerabilidades de desbordamiento de búfer a través de un archivo * .pdf especialmente diseñado para causar una denegación de servicio y ejecutar código arbitrario;
  14. Una vulnerabilidad de desbordamiento de búfer puede explotarse localmente a través de un archivo * .tif especialmente diseñado para causar una denegación de servicio.

Detalles técnicos

La vulnerabilidad (1) ocurre al ver la imagen en IrfanView o al usar su función de miniaturas.

Las vulnerabilidades (2) están relacionadas con:

  1. "User Mode Write AV starting at ntdll_77df0000! RtlpWaitOnCriticalSection + 0x0000000000000121."
  2. "Modo de usuario Write AV que comienza en FORMATS! GetPlugInInfo + 0x0000000000007d96".
  3. "Modo de usuario Write AV comenzando en FORMATS! GetPlugInInfo + 0x0000000000007d80."
  4. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! RtlpAllocateHeap + 0x0000000000000429".
  5. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! RtlpEnterCriticalSectionContended + 0x0000000000000031."
  6. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! RtlpEnterCriticalSectionContended + 0x0000000000000031."
  7. "Invalid Handle starting at wow64! Wow64NotifyDebugger + 0x000000000000001d."
  8. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! RtlpFreeHeap + 0x00000000000003ca".

Las vulnerabilidades (3) están relacionadas con:

  1. "Modo de usuario Write AV comenzando en FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a529".
  2. "Los datos de la dirección de falla se utilizan como uno o más argumentos en una llamada de función posterior que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae".
  3. "Violación de acceso de lectura que comienza en wow64! Wow64NotifyDebugger + 0x000000000000001d."
  4. "Modo de usuario Write AV comenzando en FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a529".
  5. "Los datos de la dirección de falla se utilizan como uno o más argumentos en una llamada de función posterior que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae".
  6. "Violación de acceso de lectura que comienza en wow64! Wow64NotifyDebugger + 0x000000000000001d."

La vulnerabilidad (6) existe debido a un modo de usuario Write AV near NULL.

Las vulnerabilidades (7) están relacionadas con:

  1. "Modo de usuario Write AV comenzando en FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000000f53."
  2. "Modo de usuario escribe AV comenzando en FPX + 0x000000000000176c".
  3. "Modo de usuario Write AV que comienza en FPX + 0x0000000000001555".
  4. "Modo de usuario Write AV comenzando en FPX! DE_Decode + 0x0000000000000a9b".
  5. "Modo de usuario Write AV que comienza en FPX! GetPlugInInfo + 0x0000000000017426".
  6. "Modo de usuario Write AV que comienza en FPX! GetPlugInInfo + 0x0000000000016e53."
  7. "Violación de acceso de lectura en el flujo de control que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014eb".
  8. "¡Violación de acceso de lectura en el flujo de control que comienza en FPX! GetPlugInInfo + 0x0000000000012bf2."
  9. "Modo de usuario Write AV comenzando en FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007822."
  10. "Modo de usuario Write AV comenzando en FPX! DE_Decode + 0x0000000000000cdb".
  11. "Los datos de la dirección de falla controlan el flujo de código a partir de FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c995".
  12. "Los datos de la dirección de falla controlan el flujo de código que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c998."
  13. "¡Violación de acceso de lectura en el flujo de control que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c99a".
  14. "Los datos de la dirección de falla controlan la siguiente dirección de escritura que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a525."
  15. "Los datos de la dirección que falla controlan el flujo de código que comienza en FPX + 0x0000000000007236".
  16. "Los datos de la dirección de falla controlan el flujo de código que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014e7."
  17. "Violación de acceso de lectura en los datos de bloque Mover comenzando en FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b84f".
  18. Datos de la dirección de falla controla el flujo de código a partir de FPX + 0x0000000000007216
  19. "Los datos de la dirección de fallas controlan la selección de la rama que comienza en ntdll_77df0000! RtlpCoalesceFreeBlocks + 0x00000000000001b6."
  20. "Los datos de la dirección de falla se utilizan como uno o más argumentos en una llamada de función posterior que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000006a98".
  21. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! RtlpLowFragHeapFree + 0x000000000000001f."
  22. "Los datos de la dirección de falla se utilizan como uno o más argumentos en una llamada de función posterior que comienza en FPX + 0x000000000000688d".
  23. "Los datos de la dirección de falla controlan la selección de la sucursal comenzando en FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000031a0."
  24. "¡Violación de acceso de lectura que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000003714".
  25. "Violación de acceso de lectura que comienza en FPX + 0x000000000000153a".
  26. "Los datos de la dirección de falla se utilizan como uno o más argumentos en una llamada de función posterior que comienza en FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007053".
  27. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! RtlpFreeHeap + 0x0000000000000393."

Las vulnerabilidades (9) están relacionadas con:

  1. "Violación de acceso de lectura en el traslado de datos en bloque comenzando en ntdll_77df0000! Memcpy + 0x0000000000000033".
  2. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! RtlFreeHandle + 0x00000000000001b6."
  3. "Los datos de la dirección de falla se utilizan como uno o más argumentos en una llamada de función posterior que comienza en ntdll_77df0000! RtlFreeHandle + 0x0000000000000218".
  4. "Los datos de la dirección de falla controlan la selección de la rama a partir de". KERNELBASE! QueryOptionalDelayLoadedAPI + 0x0000000000000c42. "
  5. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! LdrpResCompareResourceNames + 0x0000000000000087."
  6. "Los datos de la dirección de falla controlan la selección de la sucursal desde ntdll_77df0000! LdrpResSearchResourceInsideDirectory + 0x000000000000029e".
  7. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! LdrpResGetMappingSize + 0x00000000000003cc".
  8. "Los datos de la dirección de falla controlan la selección de la rama que comienza en ntdll_77df0000! LdrpCompareResourceNames_U + 0x0000000000000062."

Las vulnerabilidades (10) están relacionadas con:

  1. "Los datos de la dirección de falla controlan la selección de la rama que comienza en image00000000_00400000 + 0x000000000011d767."
  2. "Los datos de la dirección de falla controlan la selección de la rama que comienza en CADIMAGE + 0x000000000001f23e".

La vulnerabilidad (11) relacionada con "Datos de la dirección de falla controla la selección de la rama que comienza en ntdll_77130000! RtlpCoalesceFreeBlocks + 0x00000000000004b4."

La vulnerabilidad (12) relacionada con "Datos de la dirección de fallas controla la selección de la rama que comienza en DJVU! GetPlugInInfo + 0x000000000001c613".

Las vulnerabilidades 10-12 afectan solo a la versión de 32 bits de IrfanView.

Vulnerabilidad (13) relacionada con:

  1. "Data from Faulting Address controla Code Flow comenzando en PDF! XmlParserInputRead + 0x000000000009174a".
  2. "Violación de acceso de lectura que comienza en PDF! XmlParserInputRead + 0x0000000000161a9c".
  3. "Los datos de la dirección de falla controlan la selección de la rama que comienza en PDF! XmlParserInputRead + 0x000000000011624a".
  4. "Los datos de la Dirección de falla se pueden usar como un valor de retorno que comienza en PDF! XmlParserInputRead + 0x0000000000129a59."
  5. "Corrupción de pila posible a partir de PDF! XmlGetGlobalState + 0x0000000000057b35".
  6. "Los datos de la dirección de falla controlan el flujo de código que comienza en PDF! XmlParserInputRead + 0x0000000000048d0c".
  7. "Los datos de la dirección de falla controlan la selección de la rama que comienza en PDF! XmlListWalk + 0x00000000000166c4."

Vulnerabilidad (14) relacionada con:

  1. "Los datos de la dirección de falla se utilizan como uno o más argumentos en una llamada de función posterior que comienza en image00000000_00400000 + 0x00000000000236e4".

NB: No todas las vulnerabilidades ya tienen la calificación CVSS, por lo que la calificación CVSS acumulativa puede no ser representativa.

Productos afectados

IrfanView versión 4.44

Solución

Actualiza a la última versión
IrfanView – Página oficial

Notas informativas originales

IrfanView PlugIns

Impactos
?
ACE 
[?]

DoS 
[?]
Productos relacionados
IrfanView
CVE-IDS
?

CVE-2017-15264
CVE-2017-15263
CVE-2017-15262
CVE-2017-15261
CVE-2017-15260
CVE-2017-15259
CVE-2017-15258
CVE-2017-15257
CVE-2017-15256
CVE-2017-15255
CVE-2017-15254
CVE-2017-15253
CVE-2017-15252
CVE-2017-15251
CVE-2017-15250
CVE-2017-15249
CVE-2017-15248
CVE-2017-15247
CVE-2017-15246
CVE-2017-15245
CVE-2017-15244
CVE-2017-15243
CVE-2017-15242
CVE-2017-15241
CVE-2017-15240
CVE-2017-15239
CVE-2017-14693
CVE-2017-14578
CVE-2017-14540
CVE-2017-14539
CVE-2017-9922
CVE-2017-9921
CVE-2017-9920
CVE-2017-9919
CVE-2017-9918
CVE-2017-9917
CVE-2017-9916
CVE-2017-9915
CVE-2017-9892
CVE-2017-9891
CVE-2017-9890
CVE-2017-9889
CVE-2017-9888
CVE-2017-9887
CVE-2017-9886
CVE-2017-9885
CVE-2017-9884
CVE-2017-9883
CVE-2017-9882
CVE-2017-9881
CVE-2017-9880
CVE-2017-9879
CVE-2017-9878
CVE-2017-9877
CVE-2017-9876
CVE-2017-9875
CVE-2017-9874
CVE-2017-9873
CVE-2017-9536
CVE-2017-9535
CVE-2017-9534
CVE-2017-9533
CVE-2017-9532
CVE-2017-9531
CVE-2017-9530
CVE-2017-9528
CVE-2017-8766
CVE-2017-8370
CVE-2017-8369
CVE-2017-10926
CVE-2017-10925
CVE-2017-10924
CVE-2017-10735
CVE-2017-10734
CVE-2017-10733
CVE-2017-10732
CVE-2017-10731
CVE-2017-10730
CVE-2017-10729
CVE-2017-2813


Enlace al original