{
  "document" : {
    "aggregate_severity" : {
      "text" : "mittel"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "IrfanView ist ein Bildbetrachter für Windows.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein lokaler Angreifer kann mehrere Schwachstellen in Irfan Skiljan IrfanView ausnutzen, um beliebigen Programmcode auszuführen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- Sonstiges\n- Windows",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2024-3156 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3156.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2024-3156 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3156"
    }, {
      "category" : "external",
      "summary" : "ZDI Advisory vom 2024-10-13",
      "url" : "https://www.zerodayinitiative.com/advisories/ZDI-24-1370/"
    }, {
      "category" : "external",
      "summary" : "ZDI Advisory vom 2024-10-13",
      "url" : "https://www.zerodayinitiative.com/advisories/ZDI-24-1371/"
    }, {
      "category" : "external",
      "summary" : "ZDI Advisory vom 2024-10-13",
      "url" : "https://www.zerodayinitiative.com/advisories/ZDI-24-1372/"
    }, {
      "category" : "external",
      "summary" : "ZDI Advisory vom 2024-10-13",
      "url" : "https://www.zerodayinitiative.com/advisories/ZDI-24-1373/"
    }, {
      "category" : "external",
      "summary" : "ZDI Advisory vom 2024-10-13",
      "url" : "https://www.zerodayinitiative.com/advisories/ZDI-24-1374/"
    } ],
    "source_lang" : "en-US",
    "title" : "Irfan Skiljan IrfanView: Mehrere Schwachstellen ermöglichen Codeausführung",
    "tracking" : {
      "current_release_date" : "2024-10-13T22:00:00.000+00:00",
      "generator" : {
        "date" : "2024-10-14T09:39:28.746+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.8"
        }
      },
      "id" : "WID-SEC-W-2024-3156",
      "initial_release_date" : "2024-10-13T22:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2024-10-13T22:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "branches" : [ {
          "category" : "product_version_range",
          "name" : "<4.70",
          "product" : {
            "name" : "Irfan Skiljan IrfanView <4.70",
            "product_id" : "T038289"
          }
        }, {
          "category" : "product_version",
          "name" : "4.7",
          "product" : {
            "name" : "Irfan Skiljan IrfanView 4.70",
            "product_id" : "T038289-fixed",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:irfanview:irfanview:4.70"
            }
          }
        } ],
        "category" : "product_name",
        "name" : "IrfanView"
      } ],
      "category" : "vendor",
      "name" : "Irfan Skiljan"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2024-9258",
    "notes" : [ {
      "category" : "description",
      "text" : "In Irfan Skiljan IrfanView existieren mehrere Schwachstellen. Diese Fehler bestehen aufgrund einer unsachgemäßen Validierung der vom Benutzer bereitgestellten Daten und einer unsachgemäßen Initialisierung eines Zeigers, was zu Out-of-bounds Lese- und Schreibproblemen und Stack-basierten Buffer Overflow Problemen beim Parsen von SID-Dateien führt. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, das Ziel muss eine bösartige Seite besuchen oder eine bösartige Datei öffnen."
    } ],
    "product_status" : {
      "known_affected" : [ "T038289" ]
    },
    "release_date" : "2024-10-13T22:00:00.000+00:00",
    "title" : "CVE-2024-9258"
  }, {
    "cve" : "CVE-2024-9259",
    "notes" : [ {
      "category" : "description",
      "text" : "In Irfan Skiljan IrfanView existieren mehrere Schwachstellen. Diese Fehler bestehen aufgrund einer unsachgemäßen Validierung der vom Benutzer bereitgestellten Daten und einer unsachgemäßen Initialisierung eines Zeigers, was zu Out-of-bounds Lese- und Schreibproblemen und Stack-basierten Buffer Overflow Problemen beim Parsen von SID-Dateien führt. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, das Ziel muss eine bösartige Seite besuchen oder eine bösartige Datei öffnen."
    } ],
    "product_status" : {
      "known_affected" : [ "T038289" ]
    },
    "release_date" : "2024-10-13T22:00:00.000+00:00",
    "title" : "CVE-2024-9259"
  }, {
    "cve" : "CVE-2024-9260",
    "notes" : [ {
      "category" : "description",
      "text" : "In Irfan Skiljan IrfanView existieren mehrere Schwachstellen. Diese Fehler bestehen aufgrund einer unsachgemäßen Validierung der vom Benutzer bereitgestellten Daten und einer unsachgemäßen Initialisierung eines Zeigers, was zu Out-of-bounds Lese- und Schreibproblemen und Stack-basierten Buffer Overflow Problemen beim Parsen von SID-Dateien führt. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, das Ziel muss eine bösartige Seite besuchen oder eine bösartige Datei öffnen."
    } ],
    "product_status" : {
      "known_affected" : [ "T038289" ]
    },
    "release_date" : "2024-10-13T22:00:00.000+00:00",
    "title" : "CVE-2024-9260"
  }, {
    "cve" : "CVE-2024-9261",
    "notes" : [ {
      "category" : "description",
      "text" : "In Irfan Skiljan IrfanView existieren mehrere Schwachstellen. Diese Fehler bestehen aufgrund einer unsachgemäßen Validierung der vom Benutzer bereitgestellten Daten und einer unsachgemäßen Initialisierung eines Zeigers, was zu Out-of-bounds Lese- und Schreibproblemen und Stack-basierten Buffer Overflow Problemen beim Parsen von SID-Dateien führt. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, das Ziel muss eine bösartige Seite besuchen oder eine bösartige Datei öffnen."
    } ],
    "product_status" : {
      "known_affected" : [ "T038289" ]
    },
    "release_date" : "2024-10-13T22:00:00.000+00:00",
    "title" : "CVE-2024-9261"
  }, {
    "cve" : "CVE-2024-9767",
    "notes" : [ {
      "category" : "description",
      "text" : "In Irfan Skiljan IrfanView existieren mehrere Schwachstellen. Diese Fehler bestehen aufgrund einer unsachgemäßen Validierung der vom Benutzer bereitgestellten Daten und einer unsachgemäßen Initialisierung eines Zeigers, was zu Out-of-bounds Lese- und Schreibproblemen und Stack-basierten Buffer Overflow Problemen beim Parsen von SID-Dateien führt. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, das Ziel muss eine bösartige Seite besuchen oder eine bösartige Datei öffnen."
    } ],
    "product_status" : {
      "known_affected" : [ "T038289" ]
    },
    "release_date" : "2024-10-13T22:00:00.000+00:00",
    "title" : "CVE-2024-9767"
  } ]
}