BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.
Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Bulunma tarihi
?
|
09/22/2015 |
Şiddet
?
|
Kritik |
Açıklama
|
Mozilla Firefox'ta birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, güvenlik sınırlamalarını atlatmaya, ayrıcalıklara sahip olmalarına, kullanıcı arabirimini kullanmalarına, yerel dosyaları etkilemelerine, rasgele kod yürütmelerine veya hassas bilgiler edinmelerine neden olabilir. Aşağıda güvenlik açıklarının tam listesi
Teknik detaylar Dizinin sonundaki sızıntı verileriyle ilgili Güvenlik Açığı (2) . Firefox OS tarafından kullanılan ve diğer işletim sistemleri için varsayılan olarak devre dışı bırakılan güvenlik açığına yol açan özellik. (3) QCMS renk yönetimi kitaplığı ile ilgili ve görüntü ICC V4 profilindeki belirli özniteliklerle tetiklenebilir. URL bilinmeyen bir protokolle yapıştırılmışsa yapıştırılan URL gösterilir, ancak gezinme gerçekleşmez. URL yapıştırmadan önce mevcut olan diğer adres çubuğu özellikleri oluşturulmaya devam edecektir. Hangi nedenlere bağlı savunmasızlık (4) . Bu güvenlik açığı, yalnızca Android için Firefox'u etkiler. (5) kullanıcı denetimi altındaki çalışma dizininden güncellenmiş dosyaları yüklemek için Mozilla güncelleyicisini yürütme olasılığından kaynaklanmıştır. Bu güvenlik açığı yalnızca Windows sistemleri için geçerlidir. Güvenlik açığı (7) yalnızca hata ayıklayıcı kullanımdayken gerçekleşir, ancak potansiyel olarak kullanılabilir. (8) URL'nin sahtekarlık etmesine izin veriyor ancak okuyucu modunun kısıtlamaları ile azaltılmış potansiyel etkiler. (10) nestegg kütüphanesinin neden olduğu ve WebM videosunda özel olarak tasarlanmış başlıklarla tetiklenebilir. Güvenlik açığı (12) , 32 bit renk derinliği ile oluşturulan ancak 16 bit renk derinliği sisteminde görüntülenen yüzeyler olduğunda cairo grafik kitaplığına neden oldu. Bu şekilde, saldırgan, 16 bit yüzey hafızası yığınını takiben hafızada bilgi edinebilir. Bu güvenlik açığı yalnızca Linux'ta kullanılabilir. (13) web sayfası, pencere için özel olarak tasarlanmış bir işleyici referansı ile birlikte komut dosyası oluşturulmuş bir proxy oluşturduğunda ortaya çıkar. ECMAScript 5 API'sinin neden olduğu ve her bir API'ye özgü mantıkla yapılandırılamayan özellikleri zorlayan güvenlik açığı (14) . API van bypass korumasını atlayan ve değişmez özelliklerde değişiklik yapan komut dosyası. (15) , daha önce yüklenen görüntü yeniden yönlendirildikten sonra içeriğe sürüklendiğinde durumun neden olduğu durumdur. Bu durumda yönlendirilen URL komut dosyalarına kullanılabilir. Bazı durumlarda, aynı önbellek anahtarı, bir sitede iki önkoşul istekleri için oluşturulabilir. Sonuç olarak, önbelleğe alınmış anahtar eşleşmeleri CORS'yi yönlendirir (16) . (17) Erişim-Kontrol başlıklarıyla ilgili olarak, CORS yanıtlarından mahrum kaldığında değerlerin yanlış bir şekilde yeniden kullanılabileceği. (18) , Network Utils.cpp, ConvertFialogOptinos, nsUnicodeToUTF8 :: GetMaxLength, nsAttrAndChildArray :: GrowBy, XULContentSinkImpl :: AddText, AnimationThread, InitTextures ve ReadbackResultWriterD3D11: Run'da birden çok güvenlik açığını açıklamaktadır. (19) WebGL ve OpenGL içeriği için kullanılan ANGLE grafik kitaplığının libGLES bölümlerinde eksik sınır denetimi ve yetersiz bellek ayırma nedeniyle. Bu güvenlik açığı yalnızca Windows sistemlerini etkiler. performance.now (), zamanlama için tek bir nanosaniye çözünürlüğü kullanır; bu da Windows tabanlı sıklık gibi son düzey önbellek ve diğer hassas bilgilere erişimin izlenebilir olmasını sağlar. Yukarıda listelenen durumların neden olduğu güvenlik açığı (20) , çözünürlüğü 5 mikrosaniye düşürerek giderildi. Windows sayaç frekansı Windows olmayan sistemleri etkiler. |
Etkilenmiş ürünler
|
Mozilla Firefox 41'den önceki sürümler |
Çözüm
|
En son sürüme güncelle |
Orijinal öneriler
|
|
Etkiler
?
|
WLF
[?] SUI [?] ACE [?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-4476 |
Orijinaline link |
|