Searching
..

Click anywhere to stop

BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA10723
Mozilla Firefox ve Firefox ESR'deki birden fazla güvenlik açığı

Yüklendi : 07/05/2018
Bulunma tarihi
?
12/15/2015
Şiddet
?
Kritik
Açıklama

Mozilla Firefox'ta birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarını kullanıcı arabiriminin sahteciliğine neden olabilir, hizmet reddine neden olabilir, güvenlik kısıtlamalarını atlayabilir, ayrıcalık kazanabilir, isteğe bağlı kod çalıştırabilir veya hassas bilgiler edinebilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Bellek güvenliği hataları, keyfi kod yürütmek için uzaktan kullanılabilir;
  2. JavaScript motorunda çoklu uygulama hataları, isteğe bağlı kod çalıştırmak veya hizmet reddine neden olmak için özel olarak tasarlanmış bir JavaScript ile uzaktan kullanılabilir.
  3. Bilinmeyen bir güvenlik açığı, aynı kökenli politikayı atlamak ve hassas bilgiler elde etmek için özel olarak tasarlanmış bir web sayfası aracılığıyla uzaktan kullanılabilir.
  4. Uygun olmayan çerez sembolleri saklamak, hassas bilgiler elde etmek için özel olarak tasarlanmış sembollerle uzaktan kullanılabilir.
  5. WebRTC'deki boşluksuz kullanımı güvenlik açığı isteğe bağlı kod çalıştırmak için uzaktan kullanılabilir;
  6. Tamsayı taşması, isteğe bağlı kod yürütmek için özel olarak tasarlanmış grafik işlemleri ile uzaktan kullanılabilir;
  7. Hatalı olaylarda bilinmeyen bir güvenlik açığı, hassas bilgileri elde etmek için uzaktan kullanılabilir.
  8. URI'da uygunsuz sembollerin kullanımı, kullanıcı arayüzünün taklit edilmesi için özel olarak tasarlanmış bir URI aracılığıyla uzaktan kullanılabilir.
  9. Tamsayı yetersizliği, hizmet reddine neden olmak için uzaktan kullanılabilir.
  10. Kullanılmayan ve desteklenmeyen kütüphaneler kullanılabilir; (Gnome Linux)
  11. Birden fazla arabellek taşması, hizmet reddine neden olmak için uzaktan kullanılabilir.
  12. Alt hizmet, hizmet reddine neden olmak veya hassas bilgiler elde etmek için uzaktan kullanılabilir.
  13. Tamsayı taşması, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir MP4 aracılığıyla uzaktan kullanılabilir; (64-bit)
  14. Tamsayı taşması güvenlik açığı, isteğe bağlı kod çalıştırmak için özel olarak tasarlanmış bir MP4 dosyası aracılığıyla uzaktan kullanılabilir;
  15. WebExtension API'larındaki bilinmeyen bir güvenlik açığı, ayrıcalık elde etmek veya hassas bilgiler elde etmek için uzaktan kullanılabilir.
  16. Güvenlik kısıtlamalarını atlamak ve hassas uyum sağlamak için özel olarak tasarlanmış bir URI aracılığıyla bilinmeyen bir güvenlik açığı uzaktan kullanılabilir.

Teknik detaylar

Güvenlik açığı (2) , paketlenmemiş nesneler ve özellik depolamasıyla ilgili uygulama hatasıyla ilgilidir. Bu güvenlik açığı, bazı Javascript değişkenleri atama sırasında tetiklenebilir.

Perfomance.getEntries () bir sayfayı barındırmak için iframe ile kullanılırsa Güvenlik Açığı (3) tetiklenebilir. Bu güvenlik açığı aşağıdaki çapraz kaynaklı URL'lere yol açabilir (Komut dosyasıyla geriye doğru gezinme, içerik orijinal yerine yeniden yönlendirilen konum için tarayıcı önbelleğinden alınır)

Güvenlik açığı (4) , RFC6265'i ihlal eden çerezde dikey sekme için ASCII kodu 11'in saklanmasından kaynaklanmıştır. Bu güvenlik açığı, sunucu tarafında çerez tanımlama işleminin yanlış olmasına ve bunun sonucunda çerez verilerinin ayarlanmasına ve okunmasına neden olabilir.

WebRTC'nin, başka bir WebRTC işlevi kapatıldıktan sonra veri kanalının açık olduğuna güvenmesine neden olan zamanlama sorunları ile ilgili güvenlik açığı (5) .

Güvenlik açığı (6) , mozilla :: layers :: BufferTextureClient :: AllocateForSurface öğesinde son derece büyük boyutlarda dokular ayrılırken ortaya çıkar.

Güvenlik açığı (7) , web çalışanlarındaki hata olayları aracılığıyla bilgileri sızdırıyor. Bu bilgi, kimlik doğrulama jetonlarını ve diğer verileri kazanmak için kullanılabilir.

Veri'de yanlış '#' sembolü işlemenin neden olduğu güvenlik açığı (8) : Taklit URI'ye yol açabilen URI.

Güvenlik açığı (9) , yalnızca tek bir bayt veya sıkıştırılmış arabellek boyutunun yanlış hesaplanmasıyla birlikte HTTP2 PushPromise çerçevesiyle hatalı biçimlendirilmiş HTTP2 başlık çerçevesiyle tetiklenebilir.

Güvenlik açığı (10) , dosya seçim diyalogu için küçük resimler oluşturmak üzere sistemin gdk-pixbuf kütüphanesinin kullanılmasından kaynaklanır. Bu kütüphanede desteklenen bazı görüntü kod çözücüleri (Jasper ve TGA) korunmamış ve savunmasızdır. Bu güvenlik açığı sadece Gnome ile Linux sistemlerini etkiler.

DirectWriteFontInfo :: LoadFontFamilyData, XDRBuffer :: grow ve nsDeque :: GrowCapacity içindeki OOM ile ilgili Güvenlik Açığı (11) .

RTPReceiverVideo :: ParseRtpPacket ile ilgili Güvenlik Açığı (12) .

MPEG4Extractor :: readMetaData ile ilgili Güvenlik Açığı (13) .

Güvenlik açığı (14) libstagefright ile ilişkilidir ve Metadata :: setData'da MP4 başlık meta verilerinin ayrıştırılması sırasında tetiklenebilir.

Güvenlik açığı (16) verilerle tetiklenebilir : ve görünüm kaynağı: URI'leri ve siteler arası URL'leri ve yerel dosyaları okumasına neden olabilir.

Etkilenmiş ürünler

Mozilla Firefox sürümleri 43'ten önceki
Mozilla Firefox ESR 38.5'ten önceki sürümler

Çözüm

En son sürüme güncelle
Firefox ESR'yi edinin
Firefox'u edinin

Orijinal öneriler

Mozilla Foundation Security Advisories

Etkiler
?
SUI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2015-7223
CVE-2015-7222
CVE-2015-7221
CVE-2015-7220
CVE-2015-7219
CVE-2015-7218
CVE-2015-7217
CVE-2015-7216
CVE-2015-7215
CVE-2015-7214
CVE-2015-7213
CVE-2015-7212
CVE-2015-7211
CVE-2015-7210
CVE-2015-7208
CVE-2015-7207
CVE-2015-7205
CVE-2015-7204
CVE-2015-7203
CVE-2015-7202
CVE-2015-7201


Orijinaline link
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin