BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10672
Bulunma tarihi:
09/22/2015
Yüklendi:
07/05/2018

Açıklama

Mozilla Firefox'ta birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, güvenlik sınırlamalarını atlatmaya, ayrıcalıklara sahip olmalarına, kullanıcı arabirimini kullanmalarına, yerel dosyaları etkilemelerine, rasgele kod yürütmelerine veya hassas bilgiler edinmelerine neden olabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Yanlış bellek kullanımı, hizmet reddine veya rasgele kod yürütmesine neden olmak için bilinmeyen bir vektör aracılığıyla uzaktan kullanılabilir;
  2. MozTCPSocket uygulamasındaki uygun olmayan bellek kullanımı, bilinmeyen bir bilgi aracılığıyla hassas bilgiler elde etmek için uzaktan kullanılabilir.
  3. Renk yönetiminde okunan sınırların dışında, hizmet reddine veya hassas bilgiler elde etmek için özel olarak tasarlanmış bir görüntü aracılığıyla uzaktan kullanılabilir.
  4. Android için Firefox'ta uygunsuz URL oluşturma, kullanıcı arabiriminin parodi için özel olarak tasarlanmış bir URL aracılığıyla uzaktan kullanılabilir.
  5. Güncelleyicideki kısıtlamaların eksikliği, keyfi dosyaların üzerine yazmak veya keyfi kod yürütmek için dosya manipülasyonu yoluyla yerel olarak kullanılabilir;
  6. Video ayrıştırıcısındaki bilinmeyen bir güvenlik açığı, hizmet reddine veya rasgele kod yürütmesine neden olacak şekilde özel olarak tasarlanmış bir vp9 video aracılığıyla uzaktan kullanılabilir;
  7. JavaScript motorunda bilinmeyen güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir javascript aracılığıyla uzaktan kullanılabilir.
  8. Okuyucu modundaki bilinmeyen bir güvenlik açığı, kullanıcı arabiriminin taklit edilmesi için URL yönlendirmeleri yoluyla uzaktan kullanılabilir.
  9. IndexedDB'deki boşluksuz kullanım serbestliği, hizmet reddine neden olmak için özel olarak tasarlanmış bir web içeriği aracılığıyla uzaktan kullanılabilir;
  10. Video kodek kitaplığındaki arabellek taşması güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir WebM video aracılığıyla uzaktan kullanılabilir;
  11. HTML medya öğelerinde kullanım-sonra-serbest kullanım, hizmet reddine neden olmak için URI tablo manipülasyonları yoluyla uzaktan kullanılabilir;
  12. 2D kanvasta uygun olmayan bellek kullanımı, hassas bilgiler elde etmek için özel olarak tasarlanmış yüzeyler aracılığıyla uzaktan kullanılabilir.
  13. Uygun olmayan komut dosyası proxy kullanımı, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir işleyici aracılığıyla uzaktan kullanılabilir.
  14. Uygunsuz API'nin Gecko'daki uygulaması, isteğe bağlı kod yürütmek veya ayrıcalık elde etmek için özel olarak tasarlanmış bir komut dosyası aracılığıyla uzaktan kullanılabilir.
  15. Yanlış görüntü sürükle-bırak işlemi, hassas bilgiler elde etmek için bilinmeyen bir vektör yoluyla kullanılabilir.
  16. CORS'teki yanlış anahtar üretimi güvenlik kısıtlamalarını atlamak için bir unknwon vektörleri aracılığıyla uzaktan kullanılabilir;
  17. CORS'te uygun olmayan başlıklar, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış isteklerle uzaktan kullanılabilir.
  18. Çoklu bellek güvenliği açıkları bilinmeyen bir vektör aracılığıyla uzaktan kullanılabilir.
  19. ANGLE grafik kitaplığında uygun olmayan bellek kullanımı, hizmet reddine neden olmak veya isteğe bağlı kod çalıştırmak için gölgelendiriciler tarafından uzaktan kullanılabilir;
  20. Yüksek Çözünürlüklü Zaman API'sinde çok ince zamanlama çözünürlüğü, hassas bilgiler elde etmek için bilinmeyen bir vektör yoluyla uzaktan kullanılabilir.

Teknik detaylar

Dizinin sonundaki sızıntı verileriyle ilgili Güvenlik Açığı (2) . Firefox OS tarafından kullanılan ve diğer işletim sistemleri için varsayılan olarak devre dışı bırakılan güvenlik açığına yol açan özellik.

(3) QCMS renk yönetimi kitaplığı ile ilgili ve görüntü ICC V4 profilindeki belirli özniteliklerle tetiklenebilir.

URL bilinmeyen bir protokolle yapıştırılmışsa yapıştırılan URL gösterilir, ancak gezinme gerçekleşmez. URL yapıştırmadan önce mevcut olan diğer adres çubuğu özellikleri oluşturulmaya devam edecektir. Hangi nedenlere bağlı savunmasızlık (4) . Bu güvenlik açığı, yalnızca Android için Firefox'u etkiler.

(5) kullanıcı denetimi altındaki çalışma dizininden güncellenmiş dosyaları yüklemek için Mozilla güncelleyicisini yürütme olasılığından kaynaklanmıştır. Bu güvenlik açığı yalnızca Windows sistemleri için geçerlidir.

Güvenlik açığı (7) yalnızca hata ayıklayıcı kullanımdayken gerçekleşir, ancak potansiyel olarak kullanılabilir.

(8) URL'nin sahtekarlık etmesine izin veriyor ancak okuyucu modunun kısıtlamaları ile azaltılmış potansiyel etkiler.

(10) nestegg kütüphanesinin neden olduğu ve WebM videosunda özel olarak tasarlanmış başlıklarla tetiklenebilir.

Güvenlik açığı (12) , 32 bit renk derinliği ile oluşturulan ancak 16 bit renk derinliği sisteminde görüntülenen yüzeyler olduğunda cairo grafik kitaplığına neden oldu. Bu şekilde, saldırgan, 16 bit yüzey hafızası yığınını takiben hafızada bilgi edinebilir. Bu güvenlik açığı yalnızca Linux'ta kullanılabilir.

(13) web sayfası, pencere için özel olarak tasarlanmış bir işleyici referansı ile birlikte komut dosyası oluşturulmuş bir proxy oluşturduğunda ortaya çıkar.

ECMAScript 5 API'sinin neden olduğu ve her bir API'ye özgü mantıkla yapılandırılamayan özellikleri zorlayan güvenlik açığı (14) . API van bypass korumasını atlayan ve değişmez özelliklerde değişiklik yapan komut dosyası.

(15) , daha önce yüklenen görüntü yeniden yönlendirildikten sonra içeriğe sürüklendiğinde durumun neden olduğu durumdur. Bu durumda yönlendirilen URL komut dosyalarına kullanılabilir.

Bazı durumlarda, aynı önbellek anahtarı, bir sitede iki önkoşul istekleri için oluşturulabilir. Sonuç olarak, önbelleğe alınmış anahtar eşleşmeleri CORS'yi yönlendirir (16) .

(17) Erişim-Kontrol başlıklarıyla ilgili olarak, CORS yanıtlarından mahrum kaldığında değerlerin yanlış bir şekilde yeniden kullanılabileceği.

(18) , Network Utils.cpp, ConvertFialogOptinos, nsUnicodeToUTF8 :: GetMaxLength, nsAttrAndChildArray :: GrowBy, XULContentSinkImpl :: AddText, AnimationThread, InitTextures ve ReadbackResultWriterD3D11: Run'da birden çok güvenlik açığını açıklamaktadır.

(19) WebGL ve OpenGL içeriği için kullanılan ANGLE grafik kitaplığının libGLES bölümlerinde eksik sınır denetimi ve yetersiz bellek ayırma nedeniyle. Bu güvenlik açığı yalnızca Windows sistemlerini etkiler.

performance.now (), zamanlama için tek bir nanosaniye çözünürlüğü kullanır; bu da Windows tabanlı sıklık gibi son düzey önbellek ve diğer hassas bilgilere erişimin izlenebilir olmasını sağlar. Yukarıda listelenen durumların neden olduğu güvenlik açığı (20) , çözünürlüğü 5 mikrosaniye düşürerek giderildi. Windows sayaç frekansı Windows olmayan sistemleri etkiler.

Orijinal öneriler

CVE Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.