BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA11064
IrfanView'de birden çok güvenlik açığı
Yüklendi : 07/05/2018
Bulunma tarihi
?
10/11/2017
Şiddet
?
Yüksek
Açıklama

IrfanView 4.44'te birden çok ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanarak hizmet reddine neden olabilir veya isteğe bağlı kod çalıştırabilir.

Aşağıda güvenlik açıklarının tam listesi:

  1. JPEG 2000 ayrıştırıcısında bir tamsayı taşması güvenlik açığı, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir JPEG 2000 görüntüsü aracılığıyla uzaktan kullanılabilir;
  2. Birden fazla arabellek taşması güvenlik açığı, hizmet reddine veya rasgele kod yürütmesine neden olması için özel olarak tasarlanmış * .rle dosyaları aracılığıyla yerel olarak kullanılabilir.
  3. Irfan View 4.44'te, FPX Eklentisi 4.47 ile çoklu arabellek taşması zafiyetleri, hizmet reddi ya da isteğe bağlı kod yürütmek için özel olarak tasarlanmış * .fpx dosyaları aracılığıyla yerel olarak kullanılabilir;
  4. "Error32 Adresindeki Branş Seçimi Verileri USER32! WvsprintfA + 0x00000000000002f3'den başlayan" ile ilgili bir arabellek taşması güvenlik açığı. keyfi keyfi kod yürütmek için özel olarak tasarlanmış bir dosya aracılığıyla yerel olarak sömürülebilir;
  5. İrfan View 4.44'te, FPX Eklentisi 4.45 ile bir arabellek taşması güvenlik açığı, hizmet reddine veya rasgele kod yürütmesine neden olması için özel olarak tasarlanmış * .fpx dosyaları aracılığıyla yerel olarak kullanılabilir;
  6. Rasgele kod yürütmek için özel olarak tasarlanmış * .mov dosyaları aracılığıyla bir arabellek taşması güvenlik açığı yerel olarak kullanılabilir;
  7. İrfan View 4.44 ile birlikte FPX Eklentisi 4.46'da birden fazla arabellek taşması zafiyeti, hizmet reddi ya da isteğe bağlı kod yürütmek için özel olarak tasarlanmış * .fpx dosyaları aracılığıyla yerel olarak kullanılabilir;
  8. İrfan View 4.44'te bir FPX Eklentisi 4.46 ile bir tampon taşması güvenlik açığı, hizmet reddi ya da isteğe bağlı kod yürütmek için özel olarak tasarlanmış * .fpx dosyaları aracılığıyla yerel olarak kullanılabilir;
  9. İrfan View 4.44'te bulunan TOOLS Plugin 4.50 ile birden fazla arabellek taşması zafiyeti, hizmet reddine veya rasgele kod yürütmesine neden olacak şekilde özel olarak tasarlanmış dosyalar aracılığıyla yerel olarak kullanılabilir;
  10. Birden fazla arabellek taşması zafiyeti, hizmet reddine neden olmak için özel olarak tasarlanmış bir * .svg dosyası aracılığıyla yerel olarak kullanılabilir;
  11. Bir arabellek taşması güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir * .ani dosyası aracılığıyla yerel olarak kullanılabilir;
  12. Bir arabellek taşması güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir * .djvu dosyası aracılığıyla yerel olarak kullanılabilir;
  13. Birden fazla arabellek taşması güvenlik açığı, hizmet reddine ve rasgele kod yürütmesine neden olması için özel olarak tasarlanmış bir * .pdf dosyası aracılığıyla yerel olarak kullanılabilir.
  14. Bir arabellek taşması güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir * .tif dosyası aracılığıyla yerel olarak kullanılabilir.

Teknik detaylar

Görüntüyü IrfanView'da görüntülerken veya küçük resim özelliğini kullanarak güvenlik açığı (1) oluşur.

Güvenlik açıkları (2) şunlarla ilgilidir:

  1. "Kullanıcı Modu Write AV, ntdll_77df0000'den başlıyor! RtlpWaitOnCriticalSection + 0x0000000000000121."
  2. "Kullanıcı Modu FORMATS'ta Başlayan AV Yaz! GetPlugInInfo + 0x0000000000007d96."
  3. "Kullanıcı Modu FORMATS'ta Başlayan AV Yaz! GetPlugInInfo + 0x0000000000007d80."
  4. "Hata Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpAllocateHeap + 0x0000000000000429."
  5. "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpEnterCriticalSectionContended + 0x0000000000000031."
  6. "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpEnterCriticalSectionContended + 0x0000000000000031."
  7. "Geçersiz Kolu wow64'ten başlıyor! Wow64NotifyDebugger + 0x000000000000001d."
  8. "Hata adresinden gelen veriler, ntdll_77df0000'den başlayarak şube seçimi. RtlpFreeHeap + 0x00000000000003ca."

Güvenlik açıkları (3) ile ilgilidir:

  1. "Kullanıcı Modu FPX'de FP Çalışıyor! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
  2. "Faulting Adresinden Veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae'den başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
  3. "Wow64'ten başlayarak Erişim İhlali Okuma! Wow64NotifyDebugger + 0x000000000000001d."
  4. "Kullanıcı Modu FPX'de FP Çalışıyor! FPX_GetScanDevicePropertyGroup + 0x000000000000a529."
  5. "Faulting Adresinden Veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b3ae'den başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
  6. "Wow64'ten başlayarak Erişim İhlali Okuma! Wow64NotifyDebugger + 0x000000000000001d."

Güvenlik Açığı (6), NULL yakınındaki bir Kullanıcı Modu Yazma AV'si nedeniyle var.

Güvenlik açıkları (7) ile ilgilidir:

  1. "Kullanıcı Modu FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000000f53'den başlayarak AV yazın."
  2. "Kullanıcı Modu FPX + 0x000000000000176c'den başlayarak AV yaz."
  3. "Kullanıcı Modu FPX + 0x0000000000001555'den başlayan AV'yi yaz."
  4. "Kullanıcı Modu FPX! DE_Decode + 0x0000000000000a9b'den başlayarak AV yaz."
  5. "Kullanıcı Modu, FPX! GetPlugInInfo + 0x0000000000017426'dan başlayarak AV yazın."
  6. "Kullanıcı Modu FPX'de Başlayan AV Yazma! GetPlugInInfo + 0x0000000000016e53."
  7. "FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014eb'den başlayan Kontrol Akışı Erişim İhlali'ni okuyun."
  8. "FPX! GetPlugInInfo + 0x0000000000012bf2'den başlayan Kontrol Akışı Erişim İhlali'ni okuyun."
  9. "Kullanıcı Modu FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007822'den başlayarak AV yazın."
  10. "Kullanıcı Modu FPX! DE_Decode + 0x0000000000000cdb'den başlayarak AV yaz."
  11. "Fault adresinden gelen veriler FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c995'den başlayan kod akışını kontrol eder."
  12. "Fault adresinden gelen veriler FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c998'den başlayan kod akışını kontrol eder."
  13. "FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000c99a adresinden başlayan kontrol akışında erişim ihlali okuyun."
  14. "Faulting adresindeki veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000a525'den başlayan sonraki Yazma Adresini denetler."
  15. "Hatalı Adres Verileri, FPX + 0x0000000000007236'dan başlayan kod akışını denetler."
  16. "Fault adresinden gelen veriler FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000014e7'den başlayan kod akışını kontrol eder."
  17. "FPX! FPX_GetScanDevicePropertyGroup + 0x000000000000b84f'den başlayarak Blok Verilerinde Erişim İhlali Okuma Okuma."
  18. Hata adresinden gelen veriler FPX + 0x0000000000007216'den başlayan kod akışları denetleniyor
  19. "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpCoalesceFreeBlocks + 0x00000000000001b6."
  20. "Faulting Address'den gelen veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000006a98'den başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
  21. "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! RtlpLowFragHeapFree + 0x000000000000001f."
  22. "Faulting Address'den gelen veriler, FPX + 0x000000000000688d'den başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
  23. "FPX! FPX_GetScanDevicePropertyGroup + 0x00000000000031a0. Adresinden başlayan Fault Address Address Branch Selection verileri."
  24. "FPX! 'Den başlayan Erişim İhlali Okumalarını Okuyun! FPX_GetScanDevicePropertyGroup + 0x0000000000003714."
  25. "FPX + 0x000000000000153a adresinden başlayan Erişim İhlali Okuma."
  26. "Faulting Address'den alınan veriler, FPX! FPX_GetScanDevicePropertyGroup + 0x0000000000007053 sürümünden başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."
  27. "Hata adresinden gelen veriler, ntdll_77df0000'den başlayarak şube seçimi. RtlpFreeHeap + 0x0000000000000393."

Güvenlik açıkları (9) ile ilgilidir:

  1. Msgstr "0x0000000000000033 adresinden başlayan" Nexus_77df0000 adresindeki Blok Verileri Taşımaya Erişim İhlali Okuma "başlıklı makaleyi okuyun.
  2. "Hata adresinden gelen veriler, ntdll_77df0000'den başlayarak şube seçimi. RtlFreeHandle + 0x00000000000001b6."
  3. "Faulting Address'den gelen veriler, ntdll_77df0000'den başlayarak bir sonraki İşlev Çağrısında bir veya daha fazla argüman olarak kullanılır! RtlFreeHandle + 0x0000000000000218."
  4. "Faulting adresindeki veriler Şube Seçimi başlar." KERNELBASE! QueryOptionalDelayLoadedAPI + 0x0000000000000c42."
  5. "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! LdrpResCompareResourceNames + 0x0000000000000087."
  6. "Hatalar Adresinden Veri Denetimleri Şube Seçimi ntdll_77df0000'den başlıyor! LdrpResSearchResourceInsideDirectory + 0x000000000000029e."
  7. "Hata adresinden gelen veriler, ntdll_77df0000'den başlayan şube seçimini kontrol ediyor! LdrpResGetMappingSize + 0x00000000000003cc."
  8. "Hata adresinden gelen veriler, ntdll_77df0000'den başlayan şube seçimini kontrol ediyor! LdrpCompareResourceNames_U + 0x0000000000000062."

Güvenlik açıkları (10) ile ilgilidir:

  1. "Fatorial adresindeki veriler, image00000000_00400000 + 0x000000000011d767'den başlayan şube seçimi kontrolleri."
  2. "Hata adresinden gelen veriler, CADIMAGE + 0x000000000001f23e'den başlayan şube seçimi kontrolleri."

"Hatalı Adres Kaldırma Verileri Dizin Seçimi ntdll_77130000'den Başlayanlar! RtlpCoalesceFreeBlocks + 0x00000000000004b4" ile ilgili Güvenlik Açığı (11).

"Hata Verme Adresi denetimleri Veri Seçimi DJVU'da Başlayan GetPlugInInfo + 0x000000000001c613." Ile ilgili Güvenlik Açığı (12).

Güvenlik Açıkları 10-12, IrfanView'ın yalnızca 32 bit sürümünü etkiler.

Güvenlik Açığı (13) ile ilgili:

  1. "Faulting adresindeki veriler, PDF'de başlayan kod akışını kontrol eder! XmlParserInputRead + 0x000000000009174a."
  2. "PDF'de başlayan Erişim İhlali Okuma! XmlParserInputRead + 0x0000000000161a9c."
  3. "Faulting adresindeki veriler, PDF'den başlayarak xmlParserInputRead + 0x000000000011624a.
  4. "Hata Gönderen Veriler, PDF! XmlParserInputRead + 0x0000000000129a59'dan başlayan bir değer olarak kullanılabilir."
  5. "PDF'de başlayan olası Yığın Bozulması! XmlGetGlobalState + 0x0000000000057b35."
  6. "Faulting adresindeki veriler, PDF'de başlayan kod akışını kontrol eder! XmlParserInputRead + 0x0000000000048d0c."
  7. "Faulting adresindeki veriler, PDF'den başlayarak xmlListWalk + 0x00000000000166c4.

Güvenlik açığı (14) ile ilgili:

  1. "Hata adresinden gelen veriler, image00000000_00400000 + 0x00000000000236e4'ten başlayarak sonraki bir İşlev Çağrısı'nda bir veya daha fazla argüman olarak kullanılır."

Not: Her güvenlik açığının CVSS derecesi zaten mevcut değildir, bu nedenle kümülatif CVSS derecelendirmesi temsilci olamaz.

Etkilenmiş ürünler

IrfanView 4.44 sürümü

Çözüm

En son sürüme güncelle
IrfanView – Resmi Anasayfa

Orijinal öneriler

IrfanView PlugIns

Etkiler
?
ACE 
[?]

DoS 
[?]
Alakalı ürünler
IrfanView
CVE-IDS
?

CVE-2017-15264
CVE-2017-15263
CVE-2017-15262
CVE-2017-15261
CVE-2017-15260
CVE-2017-15259
CVE-2017-15258
CVE-2017-15257
CVE-2017-15256
CVE-2017-15255
CVE-2017-15254
CVE-2017-15253
CVE-2017-15252
CVE-2017-15251
CVE-2017-15250
CVE-2017-15249
CVE-2017-15248
CVE-2017-15247
CVE-2017-15246
CVE-2017-15245
CVE-2017-15244
CVE-2017-15243
CVE-2017-15242
CVE-2017-15241
CVE-2017-15240
CVE-2017-15239
CVE-2017-14693
CVE-2017-14578
CVE-2017-14540
CVE-2017-14539
CVE-2017-9922
CVE-2017-9921
CVE-2017-9920
CVE-2017-9919
CVE-2017-9918
CVE-2017-9917
CVE-2017-9916
CVE-2017-9915
CVE-2017-9892
CVE-2017-9891
CVE-2017-9890
CVE-2017-9889
CVE-2017-9888
CVE-2017-9887
CVE-2017-9886
CVE-2017-9885
CVE-2017-9884
CVE-2017-9883
CVE-2017-9882
CVE-2017-9881
CVE-2017-9880
CVE-2017-9879
CVE-2017-9878
CVE-2017-9877
CVE-2017-9876
CVE-2017-9875
CVE-2017-9874
CVE-2017-9873
CVE-2017-9536
CVE-2017-9535
CVE-2017-9534
CVE-2017-9533
CVE-2017-9532
CVE-2017-9531
CVE-2017-9530
CVE-2017-9528
CVE-2017-8766
CVE-2017-8370
CVE-2017-8369
CVE-2017-10926
CVE-2017-10925
CVE-2017-10924
CVE-2017-10735
CVE-2017-10734
CVE-2017-10733
CVE-2017-10732
CVE-2017-10731
CVE-2017-10730
CVE-2017-10729
CVE-2017-2813


Orijinaline link