首页 网络安全 正文
  • 本文约1452字,阅读需7分钟
  • 108
  • 0

IrfanView 曝出多个文件解析写入漏洞CVE-2024-5874等

摘要

栋科技漏洞库关注到IrfanView曝出多个安全漏洞,分别被追踪为CVE-2024-5874、CVE-2024-5875、CVE-2024-5876、CVE-2024-5877。

IrfanView 是一款快速、紧凑和创新的图形查看器,以其快速、紧凑和innovative特性赢得全球用户的喜爱,适用于Windows XP到11版本。

IrfanView 拥有截图、查看图片、修改图片信息、图片格式转换、图片合成幻灯片、图片编辑、图片尺寸调整功能,提供32和64位安装包。

一、基本情况

IrfanView是全球首款支持多(动画)GIF的Windows图形查看器、全球首批支持多页TIF图形查看器之一、全球首款支持多ICO图形查看器。

IrfanView 界面简洁,操作便捷,适合初学者,具备专业级的功能,支持众多文件格式保存,包括但不限于 JPG、PNG、TIFF、BMP 等。

IrfanView 曝出多个文件解析写入漏洞CVE-2024-5874等

栋科技漏洞库关注到IrfanView曝出多个安全漏洞,分别被追踪为CVE-2024-5874、CVE-2024-5875、CVE-2024-5876、CVE-2024-5877。

二、漏洞分析

CVE-2024-5874

CVE-2024-5874是IrfanView PNT文件解析越界写入远程代码执行漏洞,该漏洞允许远程攻击者在受影响的IrfanView安装上执行任意代码。

该漏源于对用户提供的数据验证不当,可能导致写入已分配缓冲区末尾之外数据,攻击者可以利用该漏洞在当前进程的上下文中执行代码。

该漏洞的CVSS评分7.8,具体漏洞存在于PNT文件的解析过程中,但漏洞利用需要前提条件即需用户与恶意页面进行交互或打开恶意文件。

该漏洞的编号为ZDI-CAN-23969。

CVE-2024-5875

CVE-2024-5875是IrfanView SHP文件解析越界写入远程代码执行漏洞,漏洞允许远程攻击者在安装受影响版本IrfanView上执行任意代码。

该漏洞源于对用户提供输入数据缺乏适当验证,可导致写入超出已分配缓冲区的末尾,攻击者可利用该漏洞在当前进程上下文中执行代码。

该漏洞的CVSS评分7.8,具体漏洞存在于SHP文件的解析过程中,但漏洞利用前提条件是需要用户与恶意页面进行交互或打开恶意文件。

该漏洞的编号为ZDI-CAN-23972。

CVE-2024-5876

CVE-2024-5876是IrfanView PSP 文件解析基于堆的缓冲区溢出远程代码执行漏洞,允许远程攻击者在受影响IrfanView安装执行任意代码。

该漏洞源于在将用户提供的数据复制到基于堆的缓冲区之前,没有对数据的长度进行适当验证,具体的漏洞存在于PSP文件的解析过程中。

该漏洞的CVSS评分7.8,具体的漏洞存在于PSP文件的解析过程中,但漏洞利用前提条件是需要用户与恶意页面进行交互或打开恶意文件。

该漏洞的编号为ZDI-CAN-23973。

CVE-2024-5877

CVE-2024-5877是IrfanView PIC 文件解析越界写入远程代码执行漏洞,允许远程攻击者在安装受影响版本IrfanView系统上执行任意代码。

该漏洞源于对用户提供数据缺乏适当的验证,可能导致在分配缓冲区之前进行写入操作,攻击者利用漏洞可在当前进程上下文中执行代码。

该漏洞的CVSS评分7.8,具体存在于PIC文件解析过程中,但漏洞利用前提条件是需用户与目标进行交互如访问恶意页面或打开恶意文件。

该漏洞的编号为ZDI-CAN-23974。

三、影响范围

IrfanView PlugIns < 4.70

四、修复建议

IrfanView PlugIns >= 4.70

五、参考链接

https://www.irfanview.com/plugins.htm#PlugIns%20updated%20after%20the%20version%204.67

评论
更换验证码
友情链接