BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.
Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Bulunma tarihi
?
|
08/11/2015 |
Şiddet
?
|
Kritik |
Açıklama
|
Mozilla Firefox'ta birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, güvenlik sınırlamalarını atlatmaya, CSS saldırısı gerçekleştirmeye, ayrıcalık kazanmaya veya isteğe bağlı kod yürütmeye neden olabilir. Aşağıda güvenlik açıklarının tam listesi
Teknik detaylar (1) ' de adı geçen hatalar hiç de kolaylık sağlamaz. Ancak bazıları belirli koşullar altında sömürülebilir ve bazı istismarlar kod yürütmesine neden olabilir. (2) bu güvenlik açığından yararlanmak için kötü amaçlı yazılımlar, örnek biçimlerini değiştiren MP3 dosyasını tasarlayabilir. (3) MediaStream'in Web Audio API'siyle etkileşiminde oluşur. JS nesnelerinde bazı yapılandırılamayan özellikler JSON etkileşimi sırasında değiştirilebilir. Hangi sebepten dolayı aynı kaynaklı baypas (4) . MPEG4, kötü amaçlı 'saio' yığın, ESDS yığınındaki geçersiz boyut parametresi veya artlessly bozuk dosya aracılığıyla istismar (5) için kullanılabilir. Windows üzerindeki Mozilla Bakım Hizmeti'nde bir sabit bağlantının yarış durumu aracılığıyla kullanılması, günlük dosyasını kısıtlı konuma yazabilir. Birisi, üzerine yazılan dosyayı kullanan ayrıcalıklı programı çalıştırabilirse (6) tetiklenebilir. (7) MAR (Mozilla ARchive) dosyasının özel olarak tasarlanmış adıyla kullanılabilir. Ayrıca, bu güvenlik açığından yararlanabilmek için kötü niyetli kullanıcının adlandırılmış bir dosya oluşturması ve Güncelleyicinin onu kullanmasına izin vermesi gerekir. Feed ile önekli hedef sayfayı açma: Bu sayfa için karışık içerik engelleyiciyi devre dışı bırakan POST kullanarak (8) . (9) bir kilitlenmeden kaynaklanır, paylaşılan belleği kullanırken JavaScript, Atomics veya SharedArrayBuffer görünümlerine erişimi düzgün bir şekilde kapatmaz. Gdk-pixbuf'daki yığın taşması, bitmap ölçekleme tarafından tetiklenebilen (10) nedenidir. (11) WebN video kod çözme için kullanılan Libvpx'te arabellek taşması nedeniyle meydana gelmiştir. (12) kod incelemesi ile araştırılmış ve açık bir sömürü mekanizmasına sahip değildir. Ancak mekanizma bulunursa savunmasızdır. Firefox'ta CSP uygulaması, özelliklerle eşleşmiyor. Spesifikasyona göre, joker karakterleri eşleştirirken blob, veri ve dosya sistemi URL'lerinin hariç tutulması gerektiğini belirtir. Ancak şu andaki kırılgan uygulama, yıldız (*) joker karakteri (13) durumunda bu URL'lere izin vermektedir. (14) bir SharedWorker'da bir XMLHttpRequest üzerinde yinelenen çağıran .open () tarafından tetiklenebilir. |
Etkilenmiş ürünler
|
Mozilla Firefox'un 40.0'dan önceki sürümleri |
Çözüm
|
En son sürüme güncelle |
Orijinal öneriler
|
|
Etkiler
?
|
ACE
[?] XSSCSS [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-4473 |
Orijinaline link |
|
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin |