Açıklama
IrfanView 4.44'te birden çok ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanarak hizmet reddine neden olabilir veya isteğe bağlı kod çalıştırabilir.
Aşağıda güvenlik açıklarının tam listesi:
- JPEG 2000 ayrıştırıcısında bir tamsayı taşması güvenlik açığı, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir JPEG 2000 görüntüsü aracılığıyla uzaktan kullanılabilir;
 - Birden fazla arabellek taşması güvenlik açığı, hizmet reddine veya rasgele kod yürütmesine neden olması için özel olarak tasarlanmış * .rle dosyaları aracılığıyla yerel olarak kullanılabilir.
 - Irfan View 4.44'te, FPX Eklentisi 4.47 ile çoklu arabellek taşması zafiyetleri, hizmet reddi ya da isteğe bağlı kod yürütmek için özel olarak tasarlanmış * .fpx dosyaları aracılığıyla yerel olarak kullanılabilir;
 - "Error32 Adresindeki Branş Seçimi Verileri USER32! WvsprintfA + 0x00000000000002f3'den başlayan" ile ilgili bir arabellek taşması güvenlik açığı. keyfi keyfi kod yürütmek için özel olarak tasarlanmış bir dosya aracılığıyla yerel olarak sömürülebilir;
 - İrfan View 4.44'te, FPX Eklentisi 4.45 ile bir arabellek taşması güvenlik açığı, hizmet reddine veya rasgele kod yürütmesine neden olması için özel olarak tasarlanmış * .fpx dosyaları aracılığıyla yerel olarak kullanılabilir;
 - Rasgele kod yürütmek için özel olarak tasarlanmış * .mov dosyaları aracılığıyla bir arabellek taşması güvenlik açığı yerel olarak kullanılabilir;
 - İrfan View 4.44 ile birlikte FPX Eklentisi 4.46'da birden fazla arabellek taşması zafiyeti, hizmet reddi ya da isteğe bağlı kod yürütmek için özel olarak tasarlanmış * .fpx dosyaları aracılığıyla yerel olarak kullanılabilir;
 - İrfan View 4.44'te bir FPX Eklentisi 4.46 ile bir tampon taşması güvenlik açığı, hizmet reddi ya da isteğe bağlı kod yürütmek için özel olarak tasarlanmış * .fpx dosyaları aracılığıyla yerel olarak kullanılabilir;
 - İrfan View 4.44'te bulunan TOOLS Plugin 4.50 ile birden fazla arabellek taşması zafiyeti, hizmet reddine veya rasgele kod yürütmesine neden olacak şekilde özel olarak tasarlanmış dosyalar aracılığıyla yerel olarak kullanılabilir;
 - Birden fazla arabellek taşması zafiyeti, hizmet reddine neden olmak için özel olarak tasarlanmış bir * .svg dosyası aracılığıyla yerel olarak kullanılabilir;
 - Bir arabellek taşması güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir * .ani dosyası aracılığıyla yerel olarak kullanılabilir;
 - Bir arabellek taşması güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir * .djvu dosyası aracılığıyla yerel olarak kullanılabilir;
 - Birden fazla arabellek taşması güvenlik açığı, hizmet reddine ve rasgele kod yürütmesine neden olması için özel olarak tasarlanmış bir * .pdf dosyası aracılığıyla yerel olarak kullanılabilir.
 - Bir arabellek taşması güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir * .tif dosyası aracılığıyla yerel olarak kullanılabilir.
 
Teknik detaylar
Görüntüyü IrfanView'da görüntülerken veya küçük resim özelliğini kullanarak güvenlik açığı (1) oluşur.
Güvenlik açıkları (2) şunlarla ilgilidir:
- "Kullanıcı Modu Write AV, ntdll_77df0000'den başlıyor! RtlpWaitOnCriticalSection + 0x0000000000000121."
 - "Kullanıcı Modu FORMATS'ta Başlayan AV Yaz! GetPlugInInfo + 0x0000000000007d96."
 - "Kullanıcı Modu FORMATS'ta Başlayan AV Yaz! GetPlugInInfo + 0x0000000000007d80."
 - "Hata Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpAllocateHeap + 0x0000000000000429."
 - "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpEnterCriticalSectionContended + 0x0000000000000031."
 - "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpEnterCriticalSectionContended + 0x0000000000000031."
 - "Geçersiz Kolu wow64'ten başlıyor! Wow64NotifyDebugger + 0x000000000000001d."
 - "Hata adresinden gelen veriler, ntdll_77df0000'den başlayarak şube seçimi. RtlpFreeHeap + 0x00000000000003ca."
 
Güvenlik açıkları (3) ile ilgilidir:
- "Kullanıcı Modu FPX'de FP Çalışıyor! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
 - "Faulting Adresinden Veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae'den başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
 - "Wow64'ten başlayarak Erişim İhlali Okuma! Wow64NotifyDebugger + 0x000000000000001d."
 - "Kullanıcı Modu FPX'de FP Çalışıyor! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
 - "Faulting Adresinden Veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae'den başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
 - "Wow64'ten başlayarak Erişim İhlali Okuma! Wow64NotifyDebugger + 0x000000000000001d."
 
Güvenlik Açığı (6), NULL yakınındaki bir Kullanıcı Modu Yazma AV'si nedeniyle var.
Güvenlik açıkları (7) ile ilgilidir:
- "Kullanıcı Modu FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000000f53'den başlayarak AV yazın."
 - "Kullanıcı Modu FPX + 0x000000000000176c'den başlayarak AV yaz."
 - "Kullanıcı Modu FPX + 0x0000000000001555'den başlayan AV'yi yaz."
 - "Kullanıcı Modu FPX! DE_Decode + 0x0000000000000a9b'den başlayarak AV yaz."
 - "Kullanıcı Modu, FPX! GetPlugInInfo + 0x0000000000017426'dan başlayarak AV yazın."
 - "Kullanıcı Modu FPX'de Başlayan AV Yazma! GetPlugInInfo + 0x0000000000016e53."
 - "FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014eb'den başlayan Kontrol Akışı Erişim İhlali'ni okuyun."
 - "FPX! GetPlugInInfo + 0x0000000000012bf2'den başlayan Kontrol Akışı Erişim İhlali'ni okuyun."
 - "Kullanıcı Modu FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007822'den başlayarak AV yazın."
 - "Kullanıcı Modu FPX! DE_Decode + 0x0000000000000cdb'den başlayarak AV yaz."
 - "Fault adresinden gelen veriler FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c995'den başlayan kod akışını kontrol eder."
 - "Fault adresinden gelen veriler FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c998'den başlayan kod akışını kontrol eder."
 - "FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c99a adresinden başlayan kontrol akışında erişim ihlali okuyun."
 - "Faulting adresindeki veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a525'den başlayan sonraki Yazma Adresini denetler."
 - "Hatalı Adres Verileri, FPX + 0x0000000000007236'dan başlayan kod akışını denetler."
 - "Fault adresinden gelen veriler FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014e7'den başlayan kod akışını kontrol eder."
 - "FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b84f'den başlayarak Blok Verilerinde Erişim İhlali Okuma Okuma."
 - Hata adresinden gelen veriler FPX + 0x0000000000007216'den başlayan kod akışları denetleniyor
 - "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpCoalesceFreeBlocks + 0x00000000000001b6."
 - "Faulting Address'den gelen veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000006a98'den başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
 - "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpLowFragHeapFree + 0x000000000000001f."
 - "Faulting Address'den gelen veriler, FPX + 0x000000000000688d'den başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
 - "FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000031a0. Adresinden başlayan Fault Address Address Branch Selection verileri."
 - "FPX! 'Den başlayan Erişim İhlali Okumalarını Okuyun! FPX_GetScanDevicePropertyGroup + 0x0000000000003714."
 - "FPX + 0x000000000000153a adresinden başlayan Erişim İhlali Okuma."
 - "Faulting Address'den alınan veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007053 sürümünden başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
 - "Hata adresinden gelen veriler, ntdll_77df0000'den başlayarak şube seçimi. RtlpFreeHeap + 0x0000000000000393."
 
Güvenlik açıkları (9) ile ilgilidir:
- Msgstr "0x0000000000000033 adresinden başlayan" Nexus_77df0000 adresindeki Blok Verileri Taşımaya Erişim İhlali Okuma "başlıklı makaleyi okuyun.
 - "Hata adresinden gelen veriler, ntdll_77df0000'den başlayarak şube seçimi. RtlFreeHandle + 0x00000000000001b6."
 - "Faulting Address'den gelen veriler, ntdll_77df0000'den başlayarak bir sonraki İşlev Çağrısında bir veya daha fazla argüman olarak kullanılır! RtlFreeHandle + 0x0000000000000218."
 - "Faulting adresindeki veriler Şube Seçimi başlar." KERNELBASE! QueryOptionalDelayLoadedAPI + 0x0000000000000c42."
 - "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! LdrpResCompareResourceNames + 0x0000000000000087."
 - "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! LdrpResSearchResourceInsideDirectory + 0x000000000000029e."
 - "Hata adresinden gelen veriler, ntdll_77df0000'den başlayan şube seçimini kontrol ediyor! LdrpResGetMappingSize + 0x00000000000003cc."
 - "Hata adresinden gelen veriler, ntdll_77df0000'den başlayan şube seçimini kontrol ediyor! LdrpCompareResourceNames_U + 0x0000000000000062."
 
Güvenlik açıkları (10) ile ilgilidir:
- "Fatorial adresindeki veriler, image00000000_00400000 + 0x000000000011d767'den başlayan şube seçimi kontrolleri."
 - "Hata adresinden gelen veriler, CADIMAGE + 0x000000000001f23e'den başlayan şube seçimi kontrolleri."
 
"Hatalı Adres Kaldırma Verileri Dizin Seçimi ntdll_77130000'den Başlayanlar! RtlpCoalesceFreeBlocks + 0x00000000000004b4" ile ilgili Güvenlik Açığı (11).
"Hata Verme Adresi denetimleri Veri Seçimi DJVU'da Başlayan GetPlugInInfo + 0x000000000001c613." Ile ilgili Güvenlik Açığı (12).
Güvenlik Açıkları 10-12, IrfanView'ın yalnızca 32 bit sürümünü etkiler.
Güvenlik Açığı (13) ile ilgili:
- "Faulting adresindeki veriler, PDF'de başlayan kod akışını kontrol eder! XmlParserInputRead + 0x000000000009174a."
 - "PDF'de başlayan Erişim İhlali Okuma! XmlParserInputRead + 0x0000000000161a9c."
 - "Faulting adresindeki veriler, PDF'den başlayarak xmlParserInputRead + 0x000000000011624a.
 - "Hata Gönderen Veriler, PDF! XmlParserInputRead + 0x0000000000129a59'dan başlayan bir değer olarak kullanılabilir."
 - "PDF'de başlayan olası Yığın Bozulması! XmlGetGlobalState + 0x0000000000057b35."
 - "Faulting adresindeki veriler, PDF'de başlayan kod akışını kontrol eder! XmlParserInputRead + 0x0000000000048d0c."
 - "Faulting adresindeki veriler, PDF'den başlayarak xmlListWalk + 0x00000000000166c4.
 
Güvenlik açığı (14) ile ilgili:
- "Hata adresinden gelen veriler, image00000000_00400000 + 0x00000000000236e4'ten başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
 
Not: Her güvenlik açığının CVSS derecesi zaten mevcut değildir, bu nedenle kümülatif CVSS derecelendirmesi temsilci olamaz.
Orijinal öneriler
CVE Listesi
Daha fazlasını okuyun
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com