{
  "document" : {
    "aggregate_severity" : {
      "text" : "mittel"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "IrfanView ist ein Bildbetrachter für Windows.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Irfan Skiljan IrfanView ausnutzen, um beliebigen Programmcode auszuführen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- Sonstiges\n- Windows",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2024-1719 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1719.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2024-1719 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1719"
    }, {
      "category" : "external",
      "summary" : "ZDI Advisory vom 2024-07-28",
      "url" : "https://www.zerodayinitiative.com/advisories/ZDI-24-967/"
    }, {
      "category" : "external",
      "summary" : "ZDI Advisory vom 2024-07-28",
      "url" : "https://www.zerodayinitiative.com/advisories/ZDI-24-968/"
    }, {
      "category" : "external",
      "summary" : "ZDI Advisory vom 2024-07-28",
      "url" : "https://www.zerodayinitiative.com/advisories/ZDI-24-969/"
    }, {
      "category" : "external",
      "summary" : "ZDI Advisory vom 2024-07-28",
      "url" : "https://www.zerodayinitiative.com/advisories/ZDI-24-970/"
    }, {
      "category" : "external",
      "summary" : "ZDI Advisory vom 2024-07-28",
      "url" : "https://www.zerodayinitiative.com/advisories/ZDI-24-971/"
    }, {
      "category" : "external",
      "summary" : "ZDI Advisory vom 2024-07-28",
      "url" : "https://www.zerodayinitiative.com/advisories/ZDI-24-972/"
    }, {
      "category" : "external",
      "summary" : "ZDI Advisory vom 2024-07-28",
      "url" : "https://www.zerodayinitiative.com/advisories/ZDI-24-973/"
    }, {
      "category" : "external",
      "summary" : "ZDI Advisory vom 2024-07-28",
      "url" : "https://www.zerodayinitiative.com/advisories/ZDI-24-974/"
    } ],
    "source_lang" : "en-US",
    "title" : "Irfan Skiljan IrfanView: Mehrere Schwachstellen ermöglichen Codeausführung",
    "tracking" : {
      "current_release_date" : "2024-07-28T22:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T18:11:46.753+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2024-1719",
      "initial_release_date" : "2024-07-28T22:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2024-07-28T22:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "branches" : [ {
          "category" : "product_version_range",
          "name" : "Plugins <4.67",
          "product" : {
            "name" : "Irfan Skiljan IrfanView Plugins <4.67",
            "product_id" : "T036480"
          }
        } ],
        "category" : "product_name",
        "name" : "IrfanView"
      } ],
      "category" : "vendor",
      "name" : "Irfan Skiljan"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2024-6815",
    "notes" : [ {
      "category" : "description",
      "text" : "Es bestehen mehrere Schwachstellen in Irfan Skiljan IrfanView beim Parsen von RLE, PSP, AWD und CIN Dateien. Diese Fehler bestehen aufgrund des Fehlens einer angemessenen Validierung der vom Benutzer bereitgestellten Daten, was zu einem Schreiben über das Ende eines zugewiesenen Puffers hinaus führen kann. Ein entfernter, anonymer Angreifer kann diese Sicherheitslücken ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, in diesem Fall muss das Opfer eine bösartige Seite besuchen oder eine bösartige Datei öffnen."
    } ],
    "release_date" : "2024-07-28T22:00:00.000+00:00",
    "title" : "CVE-2024-6815"
  }, {
    "cve" : "CVE-2024-6816",
    "notes" : [ {
      "category" : "description",
      "text" : "Es bestehen mehrere Schwachstellen in Irfan Skiljan IrfanView beim Parsen von RLE, PSP, AWD und CIN Dateien. Diese Fehler bestehen aufgrund des Fehlens einer angemessenen Validierung der vom Benutzer bereitgestellten Daten, was zu einem Schreiben über das Ende eines zugewiesenen Puffers hinaus führen kann. Ein entfernter, anonymer Angreifer kann diese Sicherheitslücken ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, in diesem Fall muss das Opfer eine bösartige Seite besuchen oder eine bösartige Datei öffnen."
    } ],
    "release_date" : "2024-07-28T22:00:00.000+00:00",
    "title" : "CVE-2024-6816"
  }, {
    "cve" : "CVE-2024-6817",
    "notes" : [ {
      "category" : "description",
      "text" : "Es bestehen mehrere Schwachstellen in Irfan Skiljan IrfanView beim Parsen von RLE, PSP, AWD und CIN Dateien. Diese Fehler bestehen aufgrund des Fehlens einer angemessenen Validierung der vom Benutzer bereitgestellten Daten, was zu einem Schreiben über das Ende eines zugewiesenen Puffers hinaus führen kann. Ein entfernter, anonymer Angreifer kann diese Sicherheitslücken ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, in diesem Fall muss das Opfer eine bösartige Seite besuchen oder eine bösartige Datei öffnen."
    } ],
    "release_date" : "2024-07-28T22:00:00.000+00:00",
    "title" : "CVE-2024-6817"
  }, {
    "cve" : "CVE-2024-6818",
    "notes" : [ {
      "category" : "description",
      "text" : "Es bestehen mehrere Schwachstellen in Irfan Skiljan IrfanView beim Parsen von RLE, PSP, AWD und CIN Dateien. Diese Fehler bestehen aufgrund des Fehlens einer angemessenen Validierung der vom Benutzer bereitgestellten Daten, was zu einem Schreiben über das Ende eines zugewiesenen Puffers hinaus führen kann. Ein entfernter, anonymer Angreifer kann diese Sicherheitslücken ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, in diesem Fall muss das Opfer eine bösartige Seite besuchen oder eine bösartige Datei öffnen."
    } ],
    "release_date" : "2024-07-28T22:00:00.000+00:00",
    "title" : "CVE-2024-6818"
  }, {
    "cve" : "CVE-2024-6819",
    "notes" : [ {
      "category" : "description",
      "text" : "Es bestehen mehrere Schwachstellen in Irfan Skiljan IrfanView beim Parsen von RLE, PSP, AWD und CIN Dateien. Diese Fehler bestehen aufgrund des Fehlens einer angemessenen Validierung der vom Benutzer bereitgestellten Daten, was zu einem Schreiben über das Ende eines zugewiesenen Puffers hinaus führen kann. Ein entfernter, anonymer Angreifer kann diese Sicherheitslücken ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, in diesem Fall muss das Opfer eine bösartige Seite besuchen oder eine bösartige Datei öffnen."
    } ],
    "release_date" : "2024-07-28T22:00:00.000+00:00",
    "title" : "CVE-2024-6819"
  }, {
    "cve" : "CVE-2024-6820",
    "notes" : [ {
      "category" : "description",
      "text" : "Es bestehen mehrere Schwachstellen in Irfan Skiljan IrfanView beim Parsen von RLE, PSP, AWD und CIN Dateien. Diese Fehler bestehen aufgrund des Fehlens einer angemessenen Validierung der vom Benutzer bereitgestellten Daten, was zu einem Schreiben über das Ende eines zugewiesenen Puffers hinaus führen kann. Ein entfernter, anonymer Angreifer kann diese Sicherheitslücken ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, in diesem Fall muss das Opfer eine bösartige Seite besuchen oder eine bösartige Datei öffnen."
    } ],
    "release_date" : "2024-07-28T22:00:00.000+00:00",
    "title" : "CVE-2024-6820"
  }, {
    "cve" : "CVE-2024-6821",
    "notes" : [ {
      "category" : "description",
      "text" : "Es bestehen mehrere Schwachstellen in Irfan Skiljan IrfanView beim Parsen von RLE, PSP, AWD und CIN Dateien. Diese Fehler bestehen aufgrund des Fehlens einer angemessenen Validierung der vom Benutzer bereitgestellten Daten, was zu einem Schreiben über das Ende eines zugewiesenen Puffers hinaus führen kann. Ein entfernter, anonymer Angreifer kann diese Sicherheitslücken ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, in diesem Fall muss das Opfer eine bösartige Seite besuchen oder eine bösartige Datei öffnen."
    } ],
    "release_date" : "2024-07-28T22:00:00.000+00:00",
    "title" : "CVE-2024-6821"
  }, {
    "cve" : "CVE-2024-6822",
    "notes" : [ {
      "category" : "description",
      "text" : "Es bestehen mehrere Schwachstellen in Irfan Skiljan IrfanView beim Parsen von RLE, PSP, AWD und CIN Dateien. Diese Fehler bestehen aufgrund des Fehlens einer angemessenen Validierung der vom Benutzer bereitgestellten Daten, was zu einem Schreiben über das Ende eines zugewiesenen Puffers hinaus führen kann. Ein entfernter, anonymer Angreifer kann diese Sicherheitslücken ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, in diesem Fall muss das Opfer eine bösartige Seite besuchen oder eine bösartige Datei öffnen."
    } ],
    "release_date" : "2024-07-28T22:00:00.000+00:00",
    "title" : "CVE-2024-6822"
  } ]
}