BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA10672
Mozilla Firefox ve Firefox ESR'deki birden fazla güvenlik açığı
Yüklendi : 07/05/2018
Bulunma tarihi
?
09/22/2015
Şiddet
?
Kritik
Açıklama

Mozilla Firefox'ta birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, güvenlik sınırlamalarını atlatmaya, ayrıcalıklara sahip olmalarına, kullanıcı arabirimini kullanmalarına, yerel dosyaları etkilemelerine, rasgele kod yürütmelerine veya hassas bilgiler edinmelerine neden olabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Yanlış bellek kullanımı, hizmet reddine veya rasgele kod yürütmesine neden olmak için bilinmeyen bir vektör aracılığıyla uzaktan kullanılabilir;
  2. MozTCPSocket uygulamasındaki uygun olmayan bellek kullanımı, bilinmeyen bir bilgi aracılığıyla hassas bilgiler elde etmek için uzaktan kullanılabilir.
  3. Renk yönetiminde okunan sınırların dışında, hizmet reddine veya hassas bilgiler elde etmek için özel olarak tasarlanmış bir görüntü aracılığıyla uzaktan kullanılabilir.
  4. Android için Firefox'ta uygunsuz URL oluşturma, kullanıcı arabiriminin parodi için özel olarak tasarlanmış bir URL aracılığıyla uzaktan kullanılabilir.
  5. Güncelleyicideki kısıtlamaların eksikliği, keyfi dosyaların üzerine yazmak veya keyfi kod yürütmek için dosya manipülasyonu yoluyla yerel olarak kullanılabilir;
  6. Video ayrıştırıcısındaki bilinmeyen bir güvenlik açığı, hizmet reddine veya rasgele kod yürütmesine neden olacak şekilde özel olarak tasarlanmış bir vp9 video aracılığıyla uzaktan kullanılabilir;
  7. JavaScript motorunda bilinmeyen güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir javascript aracılığıyla uzaktan kullanılabilir.
  8. Okuyucu modundaki bilinmeyen bir güvenlik açığı, kullanıcı arabiriminin taklit edilmesi için URL yönlendirmeleri yoluyla uzaktan kullanılabilir.
  9. IndexedDB'deki boşluksuz kullanım serbestliği, hizmet reddine neden olmak için özel olarak tasarlanmış bir web içeriği aracılığıyla uzaktan kullanılabilir;
  10. Video kodek kitaplığındaki arabellek taşması güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir WebM video aracılığıyla uzaktan kullanılabilir;
  11. HTML medya öğelerinde kullanım-sonra-serbest kullanım, hizmet reddine neden olmak için URI tablo manipülasyonları yoluyla uzaktan kullanılabilir;
  12. 2D kanvasta uygun olmayan bellek kullanımı, hassas bilgiler elde etmek için özel olarak tasarlanmış yüzeyler aracılığıyla uzaktan kullanılabilir.
  13. Uygun olmayan komut dosyası proxy kullanımı, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir işleyici aracılığıyla uzaktan kullanılabilir.
  14. Uygunsuz API'nin Gecko'daki uygulaması, isteğe bağlı kod yürütmek veya ayrıcalık elde etmek için özel olarak tasarlanmış bir komut dosyası aracılığıyla uzaktan kullanılabilir.
  15. Yanlış görüntü sürükle-bırak işlemi, hassas bilgiler elde etmek için bilinmeyen bir vektör yoluyla kullanılabilir.
  16. CORS'teki yanlış anahtar üretimi güvenlik kısıtlamalarını atlamak için bir unknwon vektörleri aracılığıyla uzaktan kullanılabilir;
  17. CORS'te uygun olmayan başlıklar, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış isteklerle uzaktan kullanılabilir.
  18. Çoklu bellek güvenliği açıkları bilinmeyen bir vektör aracılığıyla uzaktan kullanılabilir.
  19. ANGLE grafik kitaplığında uygun olmayan bellek kullanımı, hizmet reddine neden olmak veya isteğe bağlı kod çalıştırmak için gölgelendiriciler tarafından uzaktan kullanılabilir;
  20. Yüksek Çözünürlüklü Zaman API'sinde çok ince zamanlama çözünürlüğü, hassas bilgiler elde etmek için bilinmeyen bir vektör yoluyla uzaktan kullanılabilir.

Teknik detaylar

Dizinin sonundaki sızıntı verileriyle ilgili Güvenlik Açığı (2) . Firefox OS tarafından kullanılan ve diğer işletim sistemleri için varsayılan olarak devre dışı bırakılan güvenlik açığına yol açan özellik.

(3) QCMS renk yönetimi kitaplığı ile ilgili ve görüntü ICC V4 profilindeki belirli özniteliklerle tetiklenebilir.

URL bilinmeyen bir protokolle yapıştırılmışsa yapıştırılan URL gösterilir, ancak gezinme gerçekleşmez. URL yapıştırmadan önce mevcut olan diğer adres çubuğu özellikleri oluşturulmaya devam edecektir. Hangi nedenlere bağlı savunmasızlık (4) . Bu güvenlik açığı, yalnızca Android için Firefox'u etkiler.

(5) kullanıcı denetimi altındaki çalışma dizininden güncellenmiş dosyaları yüklemek için Mozilla güncelleyicisini yürütme olasılığından kaynaklanmıştır. Bu güvenlik açığı yalnızca Windows sistemleri için geçerlidir.

Güvenlik açığı (7) yalnızca hata ayıklayıcı kullanımdayken gerçekleşir, ancak potansiyel olarak kullanılabilir.

(8) URL'nin sahtekarlık etmesine izin veriyor ancak okuyucu modunun kısıtlamaları ile azaltılmış potansiyel etkiler.

(10) nestegg kütüphanesinin neden olduğu ve WebM videosunda özel olarak tasarlanmış başlıklarla tetiklenebilir.

Güvenlik açığı (12) , 32 bit renk derinliği ile oluşturulan ancak 16 bit renk derinliği sisteminde görüntülenen yüzeyler olduğunda cairo grafik kitaplığına neden oldu. Bu şekilde, saldırgan, 16 bit yüzey hafızası yığınını takiben hafızada bilgi edinebilir. Bu güvenlik açığı yalnızca Linux'ta kullanılabilir.

(13) web sayfası, pencere için özel olarak tasarlanmış bir işleyici referansı ile birlikte komut dosyası oluşturulmuş bir proxy oluşturduğunda ortaya çıkar.

ECMAScript 5 API'sinin neden olduğu ve her bir API'ye özgü mantıkla yapılandırılamayan özellikleri zorlayan güvenlik açığı (14) . API van bypass korumasını atlayan ve değişmez özelliklerde değişiklik yapan komut dosyası.

(15) , daha önce yüklenen görüntü yeniden yönlendirildikten sonra içeriğe sürüklendiğinde durumun neden olduğu durumdur. Bu durumda yönlendirilen URL komut dosyalarına kullanılabilir.

Bazı durumlarda, aynı önbellek anahtarı, bir sitede iki önkoşul istekleri için oluşturulabilir. Sonuç olarak, önbelleğe alınmış anahtar eşleşmeleri CORS'yi yönlendirir (16) .

(17) Erişim-Kontrol başlıklarıyla ilgili olarak, CORS yanıtlarından mahrum kaldığında değerlerin yanlış bir şekilde yeniden kullanılabileceği.

(18) , Network Utils.cpp, ConvertFialogOptinos, nsUnicodeToUTF8 :: GetMaxLength, nsAttrAndChildArray :: GrowBy, XULContentSinkImpl :: AddText, AnimationThread, InitTextures ve ReadbackResultWriterD3D11: Run'da birden çok güvenlik açığını açıklamaktadır.

(19) WebGL ve OpenGL içeriği için kullanılan ANGLE grafik kitaplığının libGLES bölümlerinde eksik sınır denetimi ve yetersiz bellek ayırma nedeniyle. Bu güvenlik açığı yalnızca Windows sistemlerini etkiler.

performance.now (), zamanlama için tek bir nanosaniye çözünürlüğü kullanır; bu da Windows tabanlı sıklık gibi son düzey önbellek ve diğer hassas bilgilere erişimin izlenebilir olmasını sağlar. Yukarıda listelenen durumların neden olduğu güvenlik açığı (20) , çözünürlüğü 5 mikrosaniye düşürerek giderildi. Windows sayaç frekansı Windows olmayan sistemleri etkiler.

Etkilenmiş ürünler

Mozilla Firefox 41'den önceki sürümler
Mozilla Firefox ESR 38.3'ten önceki sürümleri

Çözüm

En son sürüme güncelle
Firefox ESR'yi edinin
Firefox'u edinin

Orijinal öneriler

Mozilla Foundation security advisories

Etkiler
?
WLF 
[?]

SUI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Alakalı ürünler
Mozilla Firefox ESR
Mozilla Firefox
CVE-IDS
?

CVE-2015-4476
CVE-2015-4500
CVE-2015-4501
CVE-2015-4502
CVE-2015-4503
CVE-2015-4504
CVE-2015-4505
CVE-2015-4506
CVE-2015-4507
CVE-2015-4508
CVE-2015-4509
CVE-2015-4510
CVE-2015-4511
CVE-2015-4512
CVE-2015-4516
CVE-2015-4517
CVE-2015-4519
CVE-2015-4520
CVE-2015-4521
CVE-2015-4522
CVE-2015-7174
CVE-2015-7175
CVE-2015-7176
CVE-2015-7177
CVE-2015-7178
CVE-2015-7179
CVE-2015-7180
CVE-2015-7327


Orijinaline link