BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA10748
Mozilla Firefox ve Firefox ESR'deki birden fazla güvenlik açığı
Yüklendi : 07/05/2018
Bulunma tarihi
?
01/26/2016
Şiddet
?
Kritik
Açıklama

Mozilla Firefox'ta birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, güvenlik sınırlamalarını atlatmaya, kullanıcı arabirimini dolandırıp rasgele kod yürütmeye neden olabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Çoklu bellek güvenliği hataları, hizmet reddine neden olmak veya isteğe bağlı kod çalıştırmak için uzaktan kullanılabilir.
  2. Yanlış görüntü ayrıştırma, hizmet reddine neden olmak için özel olarak tasarlanmış bir GIF görüntüsüyle uzaktan kullanılabilir.
  3. Arabellek taşması, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir WebGL içeriği aracılığıyla uzaktan kullanılabilir;
  4. RFC uygulamasının olmaması, hizmet reddine neden olmak için özel olarak tasarlanmış bir tanımlama bilgileri aracılığıyla uzaktan kullanılabilir.
  5. Uygunsuz URL'ler ve yer imleri ele alma, kullanıcı arabiriminin parodi için uzaktan kullanılabilir. (Android)
  6. Çift tıkırtı yanlış kullan, kullanıcı arabirimini taklit etmek için özel olarak tasarlanmış bir iletişim kutusu aracılığıyla uzaktan kullanılabilir.
  7. Güvenlikle ilgili kısıtlamaları atlamak için yanlış Network Security Services kullanımı kullanılabilir;
  8. Yanlış diyalog kullanımı, kullanıcı arayüzünün taklit edilmesi için tıklatma yoluyla uzaktan kullanılabilir. (OS X)
  9. Yanlış kaydırma gerçekleştirme, kullanıcı arabiriminin parodi için uzaktan kullanılabilir. (Android)
  10. Yanlış adres çubuğu protokolü kullanımı, kullanıcı arabiriminin parodi için uzaktan kullanılabilir;
  11. ANGLE'deki bellek güvenliği hatası hizmet reddine neden olmak için uzaktan kullanılabilir;
  12. Zip dosyalarının kullanımı sırasında yanlış işaretçi kullanımı, özel olarak tasarlanmış bir zip arşivi aracılığıyla uzaktan kullanılabilir;
  13. Libstagefright'da tamsayı taşması, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir MP4 dosyası aracılığıyla uzaktan kullanılabilir;
  14. Uygulama İtibar servisinin erişilmezliği, kullanıcı arabiriminin parodi için uzaktan kullanılabilir.
  15. Hafif temalar yüklemesinde https uygulamasının olmaması, ortadaki adam saldırısı yoluyla uzaktan kullanılabilir.

Teknik detaylar

Brotli veri sıkıştırması sırasında karşılaşılan başlatılmamış belleğe ilişkin güvenlik açığı (1) .

BufferSubData işleviyle ilişkili güvenlik açığı (3) .

RFC6265'in ihlali ile ilgili (4) güvenlik açığı : dikey sekme karakterleriyle çerezlerin saklanması. Bu güvenlik açığı, CVE-2015-7208 için tamamlanmamış bir düzeltmenin yanlış olması durumunda ortaya çıkar.

Verilerle ilgili güvenlik açığı (5) : Yer işaretinden veya kaydedilen kısayoldan açılan URL'ler. Bu durumda uygunsuz ana makine işlemesi veriye neden oluyor : URL yönlendirmeden sonra bile hala gösteriliyor.

Protokol işleyici iletişim kutusu arasında gecikme olmamasıyla ilgili olarak güvenlik açığı (6) belirir ve iletişim eylemi gerçekleştirilebilir. Bu, iki tıklama olarak yorumlanmış çift tıklamaya yol açabilir Yeni iletişimde bazı eylemleri tamamlayalım.

Mp_div veya mp_exptmod işlevleri ile yanlış bir şekilde işlenen lib / freebl / mpi / mpi.c dosyasındaki s_mp_div işlevine ilişkin güvenlik açığı (7) .

İndirme iletişiminin odaklanma ve indirme düğmesinin etkinleşmesi arasındaki gecikme eksikliğiyle ilgili olarak (8) güvenlik açığı. Böylece saldırgan, kullanıcının çift tıklama yapmasına neden oldu ve önce indirme diyaloğunu açabilir ve ikinci tıklama ile kabul edebilir.

ScrollTo () işleviyle ilişkili güvenlik açığı (9) . Bu işlevi kullanarak saldırgan, adres çubuğunu görüntüden kaydırabilir ve sahte bir adres çubuğuyla değiştirebilir.

Wyciwyg ile geçersiz URL'nin bulunduğu durumla ilgili ( veya kaynak: adres çubuğuna yapıştırılan protokoller ) ilgili güvenlik açığı (10) . Bu durumda adres çubuğu içeriği uygun olmayan yeri göstermek için manipüle edilebilir.

Buffer11 :: NativeBuffer11 :: map işlevi ile ilgili güvenlik açığı (11) .

NsZipArchive işleviyle ilgili güvenlik açığı (12) .

MoofParser :: Metadata işleviyle ilişkili güvenlik açığı (13) bağlanırken / MoofParser.cpp . Bu güvenlik açığı, MP4 dosyasında özel olarak tasarlanmış meta verilerle tetiklenebilir.

İstenmeyen indirmeyi tetiklemeyi kolaylaştıran itibar verilerinin yokluğunun yanlış kullanımından kaynaklanan (14) güvenlik açığı.

Etkilenmiş ürünler

Mozilla Firefox sürümleri 44'den önceki
Mozilla Firefox ESR 38.6'dan önceki sürümleri

Çözüm

En son sürüme güncelle
Firefox ESR indirin
Firefox'u indirin

Orijinal öneriler

Mozilla foundation security advisories

Etkiler
?
SUI 
[?]

ACE 
[?]

SB 
[?]

DoS 
[?]
Alakalı ürünler
Mozilla Firefox ESR
Mozilla Firefox
CVE-IDS
?

CVE-2016-1930
CVE-2016-1931
CVE-2016-1933
CVE-2016-1935
CVE-2016-1937
CVE-2016-1938
CVE-2016-1939
CVE-2016-1940
CVE-2016-1941
CVE-2016-1942
CVE-2016-1943
CVE-2016-1944
CVE-2016-1945
CVE-2016-1946
CVE-2016-1947
CVE-2016-1948


Orijinaline link