BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA10689
Mozilla Firefox ve Firefox ESR'deki birden fazla güvenlik açığı
Yüklendi : 07/05/2018
Bulunma tarihi
?
11/03/2015
Şiddet
?
Kritik
Açıklama

Mozilla Firefox'ta birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, kullanıcı arabirimi sızmasına, güvenlik sınırlamalarını atlatmaya, isteğe bağlı kod yürütmeye veya hassas bilgiler edinmeye neden olabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Yanlış bellek kullanımı, hizmet reddine veya rasgele kod yürütmeye neden olmak için bilinmeyen bir vektör yoluyla kullanılabilir;
  2. Uygunsuz kimlik doğrulama istekleri işleme, hassas bilgiler elde etmek için özel olarak tasarlanmış bir web sayfası aracılığıyla uzaktan kullanılabilir.
  3. Reader modunda içerik kısıtlamalarının olmaması, CSP güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir.
  4. Tam ekran modundaki bilinmeyen bir güvenlik açığı, kullanıcı arabirimini taklit etmek için özel olarak tasarlanmış bir komut dosyası aracılığıyla uzaktan kullanılabilir. (Android)
  5. Bilinmeyen bir güvenlik açığı, manipülasyonları dosyalamak veya hassas bilgiler elde etmek için özel olarak tasarlanmış bir HTML dosyası aracılığıyla kullanılabilir; (Android)
  6. Üçüncü taraf panel eklentilerindeki komut yürütme kısıtlamalarının olmaması, isteğe bağlı kod yürütmek için özel olarak tasarlanmış satır içi komut dosyaları aracılığıyla uzaktan kullanılabilir;
  7. Hatalı kod çalıştırmak için özel olarak tasarlanmış bir ana bilgisayar adı kullanılarak, IP adresi olarak uygun olmayan işlem hostname'si uzaktan kullanılabilir.
  8. JPEGEncoder'daki yarış koşulu, hizmet reddine neden olmak veya isteğe bağlı kod çalıştırmak için özel olarak tasarlanmış bir komut dosyası aracılığıyla uzaktan kullanılabilir;
  9. Uygunsuz ayrıcalıkların kısıtlanması, hizmet reddine veya hassas bilgilerin elde edilmesine neden olmak için Android maksatlı manipülasyonlar yoluyla kullanılabilir. (Android)
  10. Uygunsuz adres sterilizasyonu, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir Android amaç manipülasyonları ile uzaktan kullanılabilir;
  11. Uygun olmayan HTML tabloları görüntüleme, keyfi kod yürütmek için uzaktan kullanılabilir; (OS X)
  12. Uygun olmayan CORS uygulaması, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış isteklerle uzaktan kullanılabilir.
  13. Libjar'da bilinmeyen bir güvenlik açığı, isteğe bağlı kodu çalıştırmak için özel olarak tasarlanmış bir ZIP dosyası aracılığıyla uzaktan kullanılabilir;
  14. Yanlış kaçan karakterler ayrıştırma, hassas bilgiler elde etmek için özel olarak tasarlanmış bir URL aracılığıyla uzaktan kullanılabilir.
  15. Yanlış Java uygulamaları ve JavaScript, hizmet reddine neden olmak veya isteğe bağlı kod çalıştırmak için uzaktan kullanılabilir;
  16. ANGLE kütüphanesinde arabellek taşması potansiyel olarak kullanılabilir;
  17. SVG oluşturmada ve kriptografik anahtar manipülasyonları sırasında uygunsuz durum yönetimi potansiyel olarak kullanılabilir;
  18. Web çalışanındaki bilinmeyen bir güvenlik açığı güvenlik kısıtlamalarını atlamak için uzaktan kullanılabilir.
  19. Network Security Services'de kullanım-sonrası-zehir ve arabellek taşması, hizmet reddine neden olmak veya isteğe bağlı kod çalıştırmak için uzaktan kullanılabilir;
  20. Netscape Portable Runtime'ta tamsayı taşması, inkar hizmetine neden olmak veya rasgele kod yürütmek için uzaktan kullanılabilir.

Teknik detaylar

Kimlik doğrulama değişimi sırasında tip 3 mesajların gönderilmesinin neden olduğu güvenlik açığı (2) . NTLM tabanlı HTTP kimlik doğrulaması için istekte bulunan sistemin ana bilgisayar ismiyle dolu iş istasyonu alanının neden olduğu. Bu güvenlik açığı, NTLM v1'in varsayılan olarak devre dışı bırakılmasından dolayı azaltıldı.

Okuyucu modu, izin verilen HTML içeriğine sahip bir witelist aracılığıyla oluşturulan sayfalar için komut dosyalarını devre dışı bırakır. Çok izin verici beyaz listenin yol açtığı güvenlik açığı (3) .

Pencere tam ekrandan normal moda geri döndürüldüğünde, adres çubuğunu geri yüklememenin neden olduğu güvenlik açığı (4) . Savunmasız davranış tetiklenebilir ve daha sonra komut dosyasıyla kullanılabilir.

Yerel olarak kaydedilen HTML dosyası, kullanıcı farkındalığı olmadan ek dosyaların indirilmesini veya önbelleğe alınmış profil verilerinin açılmasını tetiklemek için dosya: URI'leri kullanabilir. (5)

Eklenti SDK'sı kullanılarak bir panel oluşturulduğunda, betikle panelin tanımlanması : false komut dosyasının yürütülmesini devre dışı bırakması gerekir. Ancak satır içi komut dosyasının hala devam edeceği bulundu. Bu davranış güvenlik açığına neden olur (6) . addons.mozilla.org adresinden sunulan eklentiler (6) için savunmasız değildir, ancak üçüncü taraf siteleri de hizmet verebilir.

Boşlukları takip eden nedenler (7) , alfanumerik ana makine adları yerine IP ayrıştırılırken farklı değerlendirilmiştir.

Firefox, Android aracılığıyla arama motoru tarafından kullanılmak üzere kaydedilebilir. Firefox başlatıldığında, çarpışma bildiricisi kullanılıyorsa, URL Firefox'un sistem ayrıcalıklarıyla çalıştırılabilir. Bu, yerel bilgi dosyalarının okunmasına izin vererek, potansiyel olarak özel bilgileri sızdırıyor. Bu güvenlik açığı (9) , Android 4.4 ve önceki sürümlerinde yalnızca Android için Firefox'u etkiler. Diğer android için maksimum etki, istismar edilemez bir çarpışmadır.

Erişilebilirlik araçları tarafından tetiklenen Güvenlik Açığı (11) , NSAccessibilityIndexAttribute değeri aracılığıyla bir tablo satırının dizini için istekte bulunur .

Etkilenen bir çıkış karakteriyle karşılaşıldığında ayrıştırma sürecinden vazgeçme, ardından URL'nin önceden ayrıştırılmış sürümüne yönelik bir gezinme sonucunda ortaya çıkan güvenlik açığı (14) . Kaçan karakterler için gezinme yönlendirmesine izin veren site, siteye özgü belirteçlerin çıkarılmasına neden olabilir.

Güvenlik açığı (15) , Java eklentisinin JavaScript sarıcılarını ayrıştırmasına izin vermiştir. Hangi bir JavaScript çöp toplama kazasında yol açar.

Octet dizgisi ayrıştırmadaki hatalardan kaynaklanan güvenlik açığı (19) . Bu sorun, NSS 3.20.1'in yanı sıra sırasıyla Firefox ve Firefox ESR'de gönderilen NSS sürüm 3.16.2.1 ve 3.19.4 sürümlerinde de düzeltildi.

Bellek ayırma sırasında kontrol eksikliğinden kaynaklanan (20) güvenlik açığı. Bu sorunlar NSPR 4.10.10'da düzeltildi. NSPR, NSS'nin bileşenidir.

Etkilenmiş ürünler

Mozilla Firefox sürümleri 42'den önceki
Mozilla Firefox ESR sürümleri 38.4'ten önceki sürümler

Çözüm

En son sürüme güncelle
Firefox ESR'yi edinin
Firefox'u edinin

Orijinal öneriler

Mozilla foundation security advisories

Etkiler
?
SUI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

DoS 
[?]
Alakalı ürünler
Mozilla Firefox ESR
Mozilla Firefox
CVE-IDS
?

CVE-2015-4513
CVE-2015-4514
CVE-2015-4515
CVE-2015-4518
CVE-2015-7181
CVE-2015-7182
CVE-2015-7183
CVE-2015-7185
CVE-2015-7186
CVE-2015-7187
CVE-2015-7188
CVE-2015-7189
CVE-2015-7190
CVE-2015-7191
CVE-2015-7192
CVE-2015-7193
CVE-2015-7194
CVE-2015-7195
CVE-2015-7196
CVE-2015-7197
CVE-2015-7198
CVE-2015-7199
CVE-2015-7200


Orijinaline link