BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10654
Bulunma tarihi:
08/27/2015
Yüklendi:
07/05/2018

Açıklama

Firefox'ta birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, güvenlik sınırlamalarını atlatmaya veya isteğe bağlı kod yürütmeye neden olabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Kullanım-sonrası ücretsiz güvenlik açığı, hizmet reddine veya rasgele kod yürütmesine neden olmak için özel olarak tasarlanmış bir web sayfası aracılığıyla uzaktan kullanılabilir;
  2. Eklenti kurulum mekanizmasındaki kısıtlamaların eksikliği, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sayfası aracılığıyla uzaktan kullanılabilir.

Teknik detaylar

(1) özel olarak tasarlanmış bir <canvas> elemanı ile kullanılabilir. Orijinal tuval referansının rekreasyonuna neden olan stil değişikliklerine sahip etkinlik kombinasyonlarını yeniden boyutlandırırken oluşur.

Normalde kullanıcı URL'yi bir eklentiye girdiğinde, doğrudan kullanıcı eyleminin bir sonucu olduğu için doğrudan uyarılar atlanır. data: URL, istismar edilmek üzere doğrudan kullanıcı girdisini simüle etmek için manipüle edilebilir (2) . Ayrıca, kullanıcının yükleme işlemini güvenilir site tarafından başlatıldığına inanarak kullanıcıyı yönlendirmesi için URL taklit edilebilir.

Orijinal öneriler

CVE Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.