Cisco Japan Blog
Share

注目の脆弱性:IrfanView Jpeg2000 プラグインのタイル幅参照問題により任意のコードが実行される脆弱性


2017年5月8日


概要

Talos が公開した TALOS-2017-0310/CVE-2017-2813 は IrfanView イメージ ビューワの JP2 プラグインにおける脆弱性に関連しており、任意のコードが実行される危険性があります。「IrfanView」とは、Windows で広く使われている画像表示・編集アプリケーションです。

今回の脆弱性は IrfanView 用の jpeg2000 プラグイン(JP2)に存在します。整数オーバーフローが発生するとメモリ割り当てが不正確になり、最終的には任意のコードが実行される危険性があります。具体的には、プラグインがバッファサイズを割り当てる際にタイル幅の値を参照する方法に問題があります。この際に十分なチェックが行われないため、大きなタイルに小さなバッファが割り当てられる可能性があります。これは領域外メモリーへの書き出しの脆弱性が意図的に引き起こされる原因となります。この脆弱性がさらに悪用されると、任意のコードが実行される危険性があります。脆弱性は IrfanView で画像を表示するか、またはサムネイル機能を使用した際にトリガされます。脆弱性全体に関する詳細はこちらpopup_iconをご覧ください。

プラグインの最新バージョンはこちらpopup_iconをご覧ください。

カバレッジ

この悪意ある試行は、以下の Snort ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、FireSIGHT Management Center または Snort.org を参照してください。

Snort ルール:42177,42178

 

本稿は 2017年4月27日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: IrfanView Jpeg2000 Reference Tile width Arbitrary Code Execution Vulnerabilitypopup_icon」の抄訳です。

 

Tags:
コメントを書く