BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA11064
Bulunma tarihi:
10/11/2017
Yüklendi:
07/05/2018

Açıklama

IrfanView 4.44'te birden çok ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanarak hizmet reddine neden olabilir veya isteğe bağlı kod çalıştırabilir.

Aşağıda güvenlik açıklarının tam listesi:

  1. JPEG 2000 ayrıştırıcısında bir tamsayı taşması güvenlik açığı, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir JPEG 2000 görüntüsü aracılığıyla uzaktan kullanılabilir;
  2. Birden fazla arabellek taşması güvenlik açığı, hizmet reddine veya rasgele kod yürütmesine neden olması için özel olarak tasarlanmış * .rle dosyaları aracılığıyla yerel olarak kullanılabilir.
  3. Irfan View 4.44'te, FPX Eklentisi 4.47 ile çoklu arabellek taşması zafiyetleri, hizmet reddi ya da isteğe bağlı kod yürütmek için özel olarak tasarlanmış * .fpx dosyaları aracılığıyla yerel olarak kullanılabilir;
  4. "Error32 Adresindeki Branş Seçimi Verileri USER32! WvsprintfA + 0x00000000000002f3'den başlayan" ile ilgili bir arabellek taşması güvenlik açığı. keyfi keyfi kod yürütmek için özel olarak tasarlanmış bir dosya aracılığıyla yerel olarak sömürülebilir;
  5. İrfan View 4.44'te, FPX Eklentisi 4.45 ile bir arabellek taşması güvenlik açığı, hizmet reddine veya rasgele kod yürütmesine neden olması için özel olarak tasarlanmış * .fpx dosyaları aracılığıyla yerel olarak kullanılabilir;
  6. Rasgele kod yürütmek için özel olarak tasarlanmış * .mov dosyaları aracılığıyla bir arabellek taşması güvenlik açığı yerel olarak kullanılabilir;
  7. İrfan View 4.44 ile birlikte FPX Eklentisi 4.46'da birden fazla arabellek taşması zafiyeti, hizmet reddi ya da isteğe bağlı kod yürütmek için özel olarak tasarlanmış * .fpx dosyaları aracılığıyla yerel olarak kullanılabilir;
  8. İrfan View 4.44'te bir FPX Eklentisi 4.46 ile bir tampon taşması güvenlik açığı, hizmet reddi ya da isteğe bağlı kod yürütmek için özel olarak tasarlanmış * .fpx dosyaları aracılığıyla yerel olarak kullanılabilir;
  9. İrfan View 4.44'te bulunan TOOLS Plugin 4.50 ile birden fazla arabellek taşması zafiyeti, hizmet reddine veya rasgele kod yürütmesine neden olacak şekilde özel olarak tasarlanmış dosyalar aracılığıyla yerel olarak kullanılabilir;
  10. Birden fazla arabellek taşması zafiyeti, hizmet reddine neden olmak için özel olarak tasarlanmış bir * .svg dosyası aracılığıyla yerel olarak kullanılabilir;
  11. Bir arabellek taşması güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir * .ani dosyası aracılığıyla yerel olarak kullanılabilir;
  12. Bir arabellek taşması güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir * .djvu dosyası aracılığıyla yerel olarak kullanılabilir;
  13. Birden fazla arabellek taşması güvenlik açığı, hizmet reddine ve rasgele kod yürütmesine neden olması için özel olarak tasarlanmış bir * .pdf dosyası aracılığıyla yerel olarak kullanılabilir.
  14. Bir arabellek taşması güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir * .tif dosyası aracılığıyla yerel olarak kullanılabilir.

Teknik detaylar

Görüntüyü IrfanView'da görüntülerken veya küçük resim özelliğini kullanarak güvenlik açığı (1) oluşur.

Güvenlik açıkları (2) şunlarla ilgilidir:

  1. "Kullanıcı Modu Write AV, ntdll_77df0000'den başlıyor! RtlpWaitOnCriticalSection + 0x0000000000000121."
  2. "Kullanıcı Modu FORMATS'ta Başlayan AV Yaz! GetPlugInInfo + 0x0000000000007d96."
  3. "Kullanıcı Modu FORMATS'ta Başlayan AV Yaz! GetPlugInInfo + 0x0000000000007d80."
  4. "Hata Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpAllocateHeap + 0x0000000000000429."
  5. "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpEnterCriticalSectionContended + 0x0000000000000031."
  6. "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpEnterCriticalSectionContended + 0x0000000000000031."
  7. "Geçersiz Kolu wow64'ten başlıyor! Wow64NotifyDebugger + 0x000000000000001d."
  8. "Hata adresinden gelen veriler, ntdll_77df0000'den başlayarak şube seçimi. RtlpFreeHeap + 0x00000000000003ca."

Güvenlik açıkları (3) ile ilgilidir:

  1. "Kullanıcı Modu FPX'de FP Çalışıyor! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
  2. "Faulting Adresinden Veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae'den başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
  3. "Wow64'ten başlayarak Erişim İhlali Okuma! Wow64NotifyDebugger + 0x000000000000001d."
  4. "Kullanıcı Modu FPX'de FP Çalışıyor! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
  5. "Faulting Adresinden Veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae'den başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
  6. "Wow64'ten başlayarak Erişim İhlali Okuma! Wow64NotifyDebugger + 0x000000000000001d."

Güvenlik Açığı (6), NULL yakınındaki bir Kullanıcı Modu Yazma AV'si nedeniyle var.

Güvenlik açıkları (7) ile ilgilidir:

  1. "Kullanıcı Modu FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000000f53'den başlayarak AV yazın."
  2. "Kullanıcı Modu FPX + 0x000000000000176c'den başlayarak AV yaz."
  3. "Kullanıcı Modu FPX + 0x0000000000001555'den başlayan AV'yi yaz."
  4. "Kullanıcı Modu FPX! DE_Decode + 0x0000000000000a9b'den başlayarak AV yaz."
  5. "Kullanıcı Modu, FPX! GetPlugInInfo + 0x0000000000017426'dan başlayarak AV yazın."
  6. "Kullanıcı Modu FPX'de Başlayan AV Yazma! GetPlugInInfo + 0x0000000000016e53."
  7. "FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014eb'den başlayan Kontrol Akışı Erişim İhlali'ni okuyun."
  8. "FPX! GetPlugInInfo + 0x0000000000012bf2'den başlayan Kontrol Akışı Erişim İhlali'ni okuyun."
  9. "Kullanıcı Modu FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007822'den başlayarak AV yazın."
  10. "Kullanıcı Modu FPX! DE_Decode + 0x0000000000000cdb'den başlayarak AV yaz."
  11. "Fault adresinden gelen veriler FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c995'den başlayan kod akışını kontrol eder."
  12. "Fault adresinden gelen veriler FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c998'den başlayan kod akışını kontrol eder."
  13. "FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c99a adresinden başlayan kontrol akışında erişim ihlali okuyun."
  14. "Faulting adresindeki veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a525'den başlayan sonraki Yazma Adresini denetler."
  15. "Hatalı Adres Verileri, FPX + 0x0000000000007236'dan başlayan kod akışını denetler."
  16. "Fault adresinden gelen veriler FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014e7'den başlayan kod akışını kontrol eder."
  17. "FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b84f'den başlayarak Blok Verilerinde Erişim İhlali Okuma Okuma."
  18. Hata adresinden gelen veriler FPX + 0x0000000000007216'den başlayan kod akışları denetleniyor
  19. "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpCoalesceFreeBlocks + 0x00000000000001b6."
  20. "Faulting Address'den gelen veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000006a98'den başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
  21. "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpLowFragHeapFree + 0x000000000000001f."
  22. "Faulting Address'den gelen veriler, FPX + 0x000000000000688d'den başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
  23. "FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000031a0. Adresinden başlayan Fault Address Address Branch Selection verileri."
  24. "FPX! 'Den başlayan Erişim İhlali Okumalarını Okuyun! FPX_GetScanDevicePropertyGroup + 0x0000000000003714."
  25. "FPX + 0x000000000000153a adresinden başlayan Erişim İhlali Okuma."
  26. "Faulting Address'den alınan veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007053 sürümünden başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
  27. "Hata adresinden gelen veriler, ntdll_77df0000'den başlayarak şube seçimi. RtlpFreeHeap + 0x0000000000000393."

Güvenlik açıkları (9) ile ilgilidir:

  1. Msgstr "0x0000000000000033 adresinden başlayan" Nexus_77df0000 adresindeki Blok Verileri Taşımaya Erişim İhlali Okuma "başlıklı makaleyi okuyun.
  2. "Hata adresinden gelen veriler, ntdll_77df0000'den başlayarak şube seçimi. RtlFreeHandle + 0x00000000000001b6."
  3. "Faulting Address'den gelen veriler, ntdll_77df0000'den başlayarak bir sonraki İşlev Çağrısında bir veya daha fazla argüman olarak kullanılır! RtlFreeHandle + 0x0000000000000218."
  4. "Faulting adresindeki veriler Şube Seçimi başlar." KERNELBASE! QueryOptionalDelayLoadedAPI + 0x0000000000000c42."
  5. "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! LdrpResCompareResourceNames + 0x0000000000000087."
  6. "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! LdrpResSearchResourceInsideDirectory + 0x000000000000029e."
  7. "Hata adresinden gelen veriler, ntdll_77df0000'den başlayan şube seçimini kontrol ediyor! LdrpResGetMappingSize + 0x00000000000003cc."
  8. "Hata adresinden gelen veriler, ntdll_77df0000'den başlayan şube seçimini kontrol ediyor! LdrpCompareResourceNames_U + 0x0000000000000062."

Güvenlik açıkları (10) ile ilgilidir:

  1. "Fatorial adresindeki veriler, image00000000_00400000 + 0x000000000011d767'den başlayan şube seçimi kontrolleri."
  2. "Hata adresinden gelen veriler, CADIMAGE + 0x000000000001f23e'den başlayan şube seçimi kontrolleri."

"Hatalı Adres Kaldırma Verileri Dizin Seçimi ntdll_77130000'den Başlayanlar! RtlpCoalesceFreeBlocks + 0x00000000000004b4" ile ilgili Güvenlik Açığı (11).

"Hata Verme Adresi denetimleri Veri Seçimi DJVU'da Başlayan GetPlugInInfo + 0x000000000001c613." Ile ilgili Güvenlik Açığı (12).

Güvenlik Açıkları 10-12, IrfanView'ın yalnızca 32 bit sürümünü etkiler.

Güvenlik Açığı (13) ile ilgili:

  1. "Faulting adresindeki veriler, PDF'de başlayan kod akışını kontrol eder! XmlParserInputRead + 0x000000000009174a."
  2. "PDF'de başlayan Erişim İhlali Okuma! XmlParserInputRead + 0x0000000000161a9c."
  3. "Faulting adresindeki veriler, PDF'den başlayarak xmlParserInputRead + 0x000000000011624a.
  4. "Hata Gönderen Veriler, PDF! XmlParserInputRead + 0x0000000000129a59'dan başlayan bir değer olarak kullanılabilir."
  5. "PDF'de başlayan olası Yığın Bozulması! XmlGetGlobalState + 0x0000000000057b35."
  6. "Faulting adresindeki veriler, PDF'de başlayan kod akışını kontrol eder! XmlParserInputRead + 0x0000000000048d0c."
  7. "Faulting adresindeki veriler, PDF'den başlayarak xmlListWalk + 0x00000000000166c4.

Güvenlik açığı (14) ile ilgili:

  1. "Hata adresinden gelen veriler, image00000000_00400000 + 0x00000000000236e4'ten başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."

Not: Her güvenlik açığının CVSS derecesi zaten mevcut değildir, bu nedenle kümülatif CVSS derecelendirmesi temsilci olamaz.

Orijinal öneriler

CVE Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.