Açıklama
Mozilla Firefox'ta birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, güvenlik sınırlamalarını atlatmaya, CSS saldırısı gerçekleştirmeye, ayrıcalık kazanmaya veya isteğe bağlı kod yürütmeye neden olabilir.
Aşağıda güvenlik açıklarının tam listesi
- Bazı bellek güvenlik hataları, hizmet reddine veya rasgele kod yürütmesine neden olmak için bilinmeyen bir vektör yoluyla uzaktan kullanılabilir;
- Sınır dışı okuma hatası, hizmet reddine veya rasgele kod yürütmesine neden olmak için özel olarak tasarlanmış bir MP3 dosyası aracılığıyla uzaktan kullanılabilir.
- Web Audio API'sindeki boşta-kullan-kullan açıklık açığı, hizmet reddine veya rasgele kod yürütmesine neden olmak için bilinmeyen bir vektör aracılığıyla uzaktan kullanılabilir;
- Belirlenen kısıtlamaları atlamak için özel olarak tasarlanmış JSON yoluyla bilinmeyen bir güvenlik açığı kullanılabilir.
- Birden fazla taşma, hizmet reddine veya rasgele kod yürütmesine neden olmak için özel olarak tasarlanmış bir MPEG4 video aracılığıyla uzaktan kullanılabilir;
- Mozilla Bakım Hizmetindeki yarış koşulları, keyfi kod çalıştırmak veya ayrıcalıklar kazanmak için yerel olarak (yalnızca Microsoft Windows) kullanılabilir;
- Updater'de uygunsuz dosyaların işlenmesi, hizmet reddine veya isteğe bağlı kod yürütmesine neden olacak şekilde özel olarak tasarlanmış bir MAR dosyası aracılığıyla yerel olarak kullanılabilir;
- Bilinmeyen bir güvenlik açığı, man-in-the-the-the-the-orta saldırıyı gerçekleştirmek ve istenen kısıtlamaları atlamak için adres manipülasyonu yoluyla uzaktan kullanılabilir.
- JavaScript'teki bilinmeyen bir güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış görünümler aracılığıyla uzaktan kullanılabilir.
- Yığın taşması, özel olarak tasarlanmış bir bitmap (yalnızca Linux ile Gnome için) aracılığıyla hizmet reddine veya rasgele kod yürütmesine neden olmak için uzaktan kullanılabilir;
- Arabellek taşmaları, hizmet reddine veya rasgele kod yürütmesine neden olacak şekilde özel olarak tasarlanmış bir WebM dosyası aracılığıyla uzaktan kullanılabilir.
- Birden fazla bellek açığı, hizmet reddine neden olmak için bilinmeyen bir vektör aracılığıyla kullanılabilir.
- Güvenlik politikalarının yanlış uygulanması, siteler arası komut dosyası saldırısı yapmak için özel olarak tasarlanmış URL'ler aracılığıyla uzaktan kullanılabilir.
- Kullanım serbest bırakma güvenlik açığı, hizmet reddine neden olmak için bilinmeyen bir vektör aracılığıyla uzaktan kullanılabilir.
Teknik detaylar
(1) ' de adı geçen hatalar hiç de kolaylık sağlamaz. Ancak bazıları belirli koşullar altında sömürülebilir ve bazı istismarlar kod yürütmesine neden olabilir.
(2) bu güvenlik açığından yararlanmak için kötü amaçlı yazılımlar, örnek biçimlerini değiştiren MP3 dosyasını tasarlayabilir.
(3) MediaStream'in Web Audio API'siyle etkileşiminde oluşur.
JS nesnelerinde bazı yapılandırılamayan özellikler JSON etkileşimi sırasında değiştirilebilir. Hangi sebepten dolayı aynı kaynaklı baypas (4) .
MPEG4, kötü amaçlı 'saio' yığın, ESDS yığınındaki geçersiz boyut parametresi veya artlessly bozuk dosya aracılığıyla istismar (5) için kullanılabilir.
Windows üzerindeki Mozilla Bakım Hizmeti'nde bir sabit bağlantının yarış durumu aracılığıyla kullanılması, günlük dosyasını kısıtlı konuma yazabilir. Birisi, üzerine yazılan dosyayı kullanan ayrıcalıklı programı çalıştırabilirse (6) tetiklenebilir.
(7) MAR (Mozilla ARchive) dosyasının özel olarak tasarlanmış adıyla kullanılabilir. Ayrıca, bu güvenlik açığından yararlanabilmek için kötü niyetli kullanıcının adlandırılmış bir dosya oluşturması ve Güncelleyicinin onu kullanmasına izin vermesi gerekir.
Feed ile önekli hedef sayfayı açma: Bu sayfa için karışık içerik engelleyiciyi devre dışı bırakan POST kullanarak (8) .
(9) bir kilitlenmeden kaynaklanır, paylaşılan belleği kullanırken JavaScript, Atomics veya SharedArrayBuffer görünümlerine erişimi düzgün bir şekilde kapatmaz.
Gdk-pixbuf'daki yığın taşması, bitmap ölçekleme tarafından tetiklenebilen (10) nedenidir.
(11) WebN video kod çözme için kullanılan Libvpx'te arabellek taşması nedeniyle meydana gelmiştir.
(12) kod incelemesi ile araştırılmış ve açık bir sömürü mekanizmasına sahip değildir. Ancak mekanizma bulunursa savunmasızdır.
Firefox'ta CSP uygulaması, özelliklerle eşleşmiyor. Spesifikasyona göre, joker karakterleri eşleştirirken blob, veri ve dosya sistemi URL'lerinin hariç tutulması gerektiğini belirtir. Ancak şu andaki kırılgan uygulama, yıldız (*) joker karakteri (13) durumunda bu URL'lere izin vermektedir.
(14) bir SharedWorker'da bir XMLHttpRequest üzerinde yinelenen çağıran .open () tarafından tetiklenebilir.
Orijinal öneriler
CVE Listesi
Daha fazlasını okuyun
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com