IrfanView Format Plug-in XPM Integerüberlauf Verletzbarkeit

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Zusammenfassunginfo

In Irfan Skiljan IrfanView 4.00/4.10/4.20/4.22 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Format Plugin. Dank der Manipulation mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2009-0197 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

IrfanView wurde von einem bosnischen Programmierer mit Namen Irfan Skiljan, entwickelt. Es ist ein frei verfügbares Program welches für alle Privatnutzer kostenlos ist. IrfanView eignet sich um Bilder in verschiedenen Formaten anzuschauen und kleine Änderungen vorzunehmen. Es ist damit auch möglich, mehrere Bilder in einer sogenannten 'Stapelverarbeitung' zu verändern und zu organisieren. Mit der gefundenen Schwachstellen kann mit manipulierten XPM Files einen Integerüberlauf provoziert und so Zugriff auf das System gewonnen werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (49717), SecurityFocus (BID 34402†), OSVDB (53323†), Secunia (SA34525†) und Vulnerability Center (SBV-21519†) dokumentiert. Die Einträge VDB-100735, VDB-103063, VDB-103064 und VDB-103065 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 116351 (IrfanView Formats Plug-in XPM Parsing Integer Overflow Vulnerability) zur Prüfung der Schwachstelle an.

Da IrfanView sehr verbreitet ist, ist die Gefahr gross. Wir empfehlen generell keine Dateien von unbekannten zu öffnen und auch solche von bekannten Personen nur zu öffnen, wenn sie angekündigt und vertrauenswürdig sind. In diesem Fall sollte auch die Software so schnell wie möglichh auf die neueste Version aktualisiert werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

20.01.2009 🔍
06.04.2009 +76 Tage 🔍
07.04.2009 +1 Tage 🔍
07.04.2009 +0 Tage 🔍
07.04.2009 +0 Tage 🔍
07.04.2009 +0 Tage 🔍
07.04.2009 +0 Tage 🔍
07.04.2009 +0 Tage 🔍
09.04.2009 +1 Tage 🔍
12.04.2009 +3 Tage 🔍
16.04.2009 +4 Tage 🔍
17.05.2025 +5875 Tage 🔍

Quelleninfo

Advisory: secunia.com
Person: Stefan Cornelius
Firma: secunia
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2009-0197 (🔍)
GCVE (CVE): GCVE-0-2009-0197
GCVE (VulDB): GCVE-100-3947

OVAL: 🔍

X-Force: 49717 - IrfanView Formats Plug-in XPM file buffer overflow, High Risk
SecurityFocus: 34402 - IrfanView FORMATS Plugin XPM Format Handling Remote Buffer Overflow Vulnerability
Secunia: 34525
OSVDB: 53323 - IrfanView Formats Plug-in XPM File Handling Overflow
Vulnerability Center: 21519 - IrfanView 4.22 Remote Arbitrary Code Execution or DoS Vulnerability via Large XPM File, Medium
Vupen: ADV-2009-0953

Siehe auch: 🔍

Eintraginfo

Erstellt: 16.04.2009 13:05
Aktualisierung: 17.05.2025 20:04
Anpassungen: 16.04.2009 13:05 (80), 01.09.2019 08:52 (1), 17.05.2025 20:04 (18)
Komplett: 🔍
Cache ID: 216:DC3:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!