BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.
Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Bulunma tarihi
?
|
01/26/2016 |
Şiddet
?
|
Kritik |
Açıklama
|
Mozilla Firefox'ta birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, güvenlik sınırlamalarını atlatmaya, kullanıcı arabirimini dolandırıp rasgele kod yürütmeye neden olabilir. Aşağıda güvenlik açıklarının tam listesi
Teknik detaylar Brotli veri sıkıştırması sırasında karşılaşılan başlatılmamış belleğe ilişkin güvenlik açığı (1) . BufferSubData işleviyle ilişkili güvenlik açığı (3) . RFC6265'in ihlali ile ilgili (4) güvenlik açığı : dikey sekme karakterleriyle çerezlerin saklanması. Bu güvenlik açığı, CVE-2015-7208 için tamamlanmamış bir düzeltmenin yanlış olması durumunda ortaya çıkar. Verilerle ilgili güvenlik açığı (5) : Yer işaretinden veya kaydedilen kısayoldan açılan URL'ler. Bu durumda uygunsuz ana makine işlemesi veriye neden oluyor : URL yönlendirmeden sonra bile hala gösteriliyor. Protokol işleyici iletişim kutusu arasında gecikme olmamasıyla ilgili olarak güvenlik açığı (6) belirir ve iletişim eylemi gerçekleştirilebilir. Bu, iki tıklama olarak yorumlanmış çift tıklamaya yol açabilir Yeni iletişimde bazı eylemleri tamamlayalım. Mp_div veya mp_exptmod işlevleri ile yanlış bir şekilde işlenen lib / freebl / mpi / mpi.c dosyasındaki s_mp_div işlevine ilişkin güvenlik açığı (7) . İndirme iletişiminin odaklanma ve indirme düğmesinin etkinleşmesi arasındaki gecikme eksikliğiyle ilgili olarak (8) güvenlik açığı. Böylece saldırgan, kullanıcının çift tıklama yapmasına neden oldu ve önce indirme diyaloğunu açabilir ve ikinci tıklama ile kabul edebilir. ScrollTo () işleviyle ilişkili güvenlik açığı (9) . Bu işlevi kullanarak saldırgan, adres çubuğunu görüntüden kaydırabilir ve sahte bir adres çubuğuyla değiştirebilir. Wyciwyg ile geçersiz URL'nin bulunduğu durumla ilgili ( veya kaynak: adres çubuğuna yapıştırılan protokoller ) ilgili güvenlik açığı (10) . Bu durumda adres çubuğu içeriği uygun olmayan yeri göstermek için manipüle edilebilir. Buffer11 :: NativeBuffer11 :: map işlevi ile ilgili güvenlik açığı (11) . NsZipArchive işleviyle ilgili güvenlik açığı (12) . MoofParser :: Metadata işleviyle ilişkili güvenlik açığı (13) bağlanırken / MoofParser.cpp . Bu güvenlik açığı, MP4 dosyasında özel olarak tasarlanmış meta verilerle tetiklenebilir. İstenmeyen indirmeyi tetiklemeyi kolaylaştıran itibar verilerinin yokluğunun yanlış kullanımından kaynaklanan (14) güvenlik açığı. |
Etkilenmiş ürünler
|
Mozilla Firefox sürümleri 44'den önceki |
Çözüm
|
En son sürüme güncelle |
Orijinal öneriler
|
|
Etkiler
?
|
SUI
[?] ACE [?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-1930 |
Orijinaline link |
|
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin |