Açıklama
IrfanView 4.44'te birden çok ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanarak hizmet reddine neden olabilir veya isteğe bağlı kod çalıştırabilir.
Aşağıda güvenlik açıklarının tam listesi:
- JPEG 2000 ayrıştırıcısında bir tamsayı taşması güvenlik açığı, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir JPEG 2000 görüntüsü aracılığıyla uzaktan kullanılabilir;
- Birden fazla arabellek taşması güvenlik açığı, hizmet reddine veya rasgele kod yürütmesine neden olması için özel olarak tasarlanmış * .rle dosyaları aracılığıyla yerel olarak kullanılabilir.
- Irfan View 4.44'te, FPX Eklentisi 4.47 ile çoklu arabellek taşması zafiyetleri, hizmet reddi ya da isteğe bağlı kod yürütmek için özel olarak tasarlanmış * .fpx dosyaları aracılığıyla yerel olarak kullanılabilir;
- "Error32 Adresindeki Branş Seçimi Verileri USER32! WvsprintfA + 0x00000000000002f3'den başlayan" ile ilgili bir arabellek taşması güvenlik açığı. keyfi keyfi kod yürütmek için özel olarak tasarlanmış bir dosya aracılığıyla yerel olarak sömürülebilir;
- İrfan View 4.44'te, FPX Eklentisi 4.45 ile bir arabellek taşması güvenlik açığı, hizmet reddine veya rasgele kod yürütmesine neden olması için özel olarak tasarlanmış * .fpx dosyaları aracılığıyla yerel olarak kullanılabilir;
- Rasgele kod yürütmek için özel olarak tasarlanmış * .mov dosyaları aracılığıyla bir arabellek taşması güvenlik açığı yerel olarak kullanılabilir;
- İrfan View 4.44 ile birlikte FPX Eklentisi 4.46'da birden fazla arabellek taşması zafiyeti, hizmet reddi ya da isteğe bağlı kod yürütmek için özel olarak tasarlanmış * .fpx dosyaları aracılığıyla yerel olarak kullanılabilir;
- İrfan View 4.44'te bir FPX Eklentisi 4.46 ile bir tampon taşması güvenlik açığı, hizmet reddi ya da isteğe bağlı kod yürütmek için özel olarak tasarlanmış * .fpx dosyaları aracılığıyla yerel olarak kullanılabilir;
- İrfan View 4.44'te bulunan TOOLS Plugin 4.50 ile birden fazla arabellek taşması zafiyeti, hizmet reddine veya rasgele kod yürütmesine neden olacak şekilde özel olarak tasarlanmış dosyalar aracılığıyla yerel olarak kullanılabilir;
- Birden fazla arabellek taşması zafiyeti, hizmet reddine neden olmak için özel olarak tasarlanmış bir * .svg dosyası aracılığıyla yerel olarak kullanılabilir;
- Bir arabellek taşması güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir * .ani dosyası aracılığıyla yerel olarak kullanılabilir;
- Bir arabellek taşması güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir * .djvu dosyası aracılığıyla yerel olarak kullanılabilir;
- Birden fazla arabellek taşması güvenlik açığı, hizmet reddine ve rasgele kod yürütmesine neden olması için özel olarak tasarlanmış bir * .pdf dosyası aracılığıyla yerel olarak kullanılabilir.
- Bir arabellek taşması güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir * .tif dosyası aracılığıyla yerel olarak kullanılabilir.
Teknik detaylar
Görüntüyü IrfanView'da görüntülerken veya küçük resim özelliğini kullanarak güvenlik açığı (1) oluşur.
Güvenlik açıkları (2) şunlarla ilgilidir:
- "Kullanıcı Modu Write AV, ntdll_77df0000'den başlıyor! RtlpWaitOnCriticalSection + 0x0000000000000121."
- "Kullanıcı Modu FORMATS'ta Başlayan AV Yaz! GetPlugInInfo + 0x0000000000007d96."
- "Kullanıcı Modu FORMATS'ta Başlayan AV Yaz! GetPlugInInfo + 0x0000000000007d80."
- "Hata Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpAllocateHeap + 0x0000000000000429."
- "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpEnterCriticalSectionContended + 0x0000000000000031."
- "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpEnterCriticalSectionContended + 0x0000000000000031."
- "Geçersiz Kolu wow64'ten başlıyor! Wow64NotifyDebugger + 0x000000000000001d."
- "Hata adresinden gelen veriler, ntdll_77df0000'den başlayarak şube seçimi. RtlpFreeHeap + 0x00000000000003ca."
Güvenlik açıkları (3) ile ilgilidir:
- "Kullanıcı Modu FPX'de FP Çalışıyor! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
- "Faulting Adresinden Veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae'den başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
- "Wow64'ten başlayarak Erişim İhlali Okuma! Wow64NotifyDebugger + 0x000000000000001d."
- "Kullanıcı Modu FPX'de FP Çalışıyor! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
- "Faulting Adresinden Veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae'den başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
- "Wow64'ten başlayarak Erişim İhlali Okuma! Wow64NotifyDebugger + 0x000000000000001d."
Güvenlik Açığı (6), NULL yakınındaki bir Kullanıcı Modu Yazma AV'si nedeniyle var.
Güvenlik açıkları (7) ile ilgilidir:
- "Kullanıcı Modu FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000000f53'den başlayarak AV yazın."
- "Kullanıcı Modu FPX + 0x000000000000176c'den başlayarak AV yaz."
- "Kullanıcı Modu FPX + 0x0000000000001555'den başlayan AV'yi yaz."
- "Kullanıcı Modu FPX! DE_Decode + 0x0000000000000a9b'den başlayarak AV yaz."
- "Kullanıcı Modu, FPX! GetPlugInInfo + 0x0000000000017426'dan başlayarak AV yazın."
- "Kullanıcı Modu FPX'de Başlayan AV Yazma! GetPlugInInfo + 0x0000000000016e53."
- "FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014eb'den başlayan Kontrol Akışı Erişim İhlali'ni okuyun."
- "FPX! GetPlugInInfo + 0x0000000000012bf2'den başlayan Kontrol Akışı Erişim İhlali'ni okuyun."
- "Kullanıcı Modu FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007822'den başlayarak AV yazın."
- "Kullanıcı Modu FPX! DE_Decode + 0x0000000000000cdb'den başlayarak AV yaz."
- "Fault adresinden gelen veriler FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c995'den başlayan kod akışını kontrol eder."
- "Fault adresinden gelen veriler FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c998'den başlayan kod akışını kontrol eder."
- "FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c99a adresinden başlayan kontrol akışında erişim ihlali okuyun."
- "Faulting adresindeki veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a525'den başlayan sonraki Yazma Adresini denetler."
- "Hatalı Adres Verileri, FPX + 0x0000000000007236'dan başlayan kod akışını denetler."
- "Fault adresinden gelen veriler FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014e7'den başlayan kod akışını kontrol eder."
- "FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b84f'den başlayarak Blok Verilerinde Erişim İhlali Okuma Okuma."
- Hata adresinden gelen veriler FPX + 0x0000000000007216'den başlayan kod akışları denetleniyor
- "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpCoalesceFreeBlocks + 0x00000000000001b6."
- "Faulting Address'den gelen veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000006a98'den başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
- "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpLowFragHeapFree + 0x000000000000001f."
- "Faulting Address'den gelen veriler, FPX + 0x000000000000688d'den başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
- "FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000031a0. Adresinden başlayan Fault Address Address Branch Selection verileri."
- "FPX! 'Den başlayan Erişim İhlali Okumalarını Okuyun! FPX_GetScanDevicePropertyGroup + 0x0000000000003714."
- "FPX + 0x000000000000153a adresinden başlayan Erişim İhlali Okuma."
- "Faulting Address'den alınan veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007053 sürümünden başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
- "Hata adresinden gelen veriler, ntdll_77df0000'den başlayarak şube seçimi. RtlpFreeHeap + 0x0000000000000393."
Güvenlik açıkları (9) ile ilgilidir:
- Msgstr "0x0000000000000033 adresinden başlayan" Nexus_77df0000 adresindeki Blok Verileri Taşımaya Erişim İhlali Okuma "başlıklı makaleyi okuyun.
- "Hata adresinden gelen veriler, ntdll_77df0000'den başlayarak şube seçimi. RtlFreeHandle + 0x00000000000001b6."
- "Faulting Address'den gelen veriler, ntdll_77df0000'den başlayarak bir sonraki İşlev Çağrısında bir veya daha fazla argüman olarak kullanılır! RtlFreeHandle + 0x0000000000000218."
- "Faulting adresindeki veriler Şube Seçimi başlar." KERNELBASE! QueryOptionalDelayLoadedAPI + 0x0000000000000c42."
- "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! LdrpResCompareResourceNames + 0x0000000000000087."
- "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! LdrpResSearchResourceInsideDirectory + 0x000000000000029e."
- "Hata adresinden gelen veriler, ntdll_77df0000'den başlayan şube seçimini kontrol ediyor! LdrpResGetMappingSize + 0x00000000000003cc."
- "Hata adresinden gelen veriler, ntdll_77df0000'den başlayan şube seçimini kontrol ediyor! LdrpCompareResourceNames_U + 0x0000000000000062."
Güvenlik açıkları (10) ile ilgilidir:
- "Fatorial adresindeki veriler, image00000000_00400000 + 0x000000000011d767'den başlayan şube seçimi kontrolleri."
- "Hata adresinden gelen veriler, CADIMAGE + 0x000000000001f23e'den başlayan şube seçimi kontrolleri."
"Hatalı Adres Kaldırma Verileri Dizin Seçimi ntdll_77130000'den Başlayanlar! RtlpCoalesceFreeBlocks + 0x00000000000004b4" ile ilgili Güvenlik Açığı (11).
"Hata Verme Adresi denetimleri Veri Seçimi DJVU'da Başlayan GetPlugInInfo + 0x000000000001c613." Ile ilgili Güvenlik Açığı (12).
Güvenlik Açıkları 10-12, IrfanView'ın yalnızca 32 bit sürümünü etkiler.
Güvenlik Açığı (13) ile ilgili:
- "Faulting adresindeki veriler, PDF'de başlayan kod akışını kontrol eder! XmlParserInputRead + 0x000000000009174a."
- "PDF'de başlayan Erişim İhlali Okuma! XmlParserInputRead + 0x0000000000161a9c."
- "Faulting adresindeki veriler, PDF'den başlayarak xmlParserInputRead + 0x000000000011624a.
- "Hata Gönderen Veriler, PDF! XmlParserInputRead + 0x0000000000129a59'dan başlayan bir değer olarak kullanılabilir."
- "PDF'de başlayan olası Yığın Bozulması! XmlGetGlobalState + 0x0000000000057b35."
- "Faulting adresindeki veriler, PDF'de başlayan kod akışını kontrol eder! XmlParserInputRead + 0x0000000000048d0c."
- "Faulting adresindeki veriler, PDF'den başlayarak xmlListWalk + 0x00000000000166c4.
Güvenlik açığı (14) ile ilgili:
- "Hata adresinden gelen veriler, image00000000_00400000 + 0x00000000000236e4'ten başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
Not: Her güvenlik açığının CVSS derecesi zaten mevcut değildir, bu nedenle kümülatif CVSS derecelendirmesi temsilci olamaz.
Orijinal öneriler
CVE Listesi
Daha fazlasını okuyun
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com