BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10748
Bulunma tarihi:
01/26/2016
Yüklendi:
07/05/2018

Açıklama

Mozilla Firefox'ta birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, güvenlik sınırlamalarını atlatmaya, kullanıcı arabirimini dolandırıp rasgele kod yürütmeye neden olabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Çoklu bellek güvenliği hataları, hizmet reddine neden olmak veya isteğe bağlı kod çalıştırmak için uzaktan kullanılabilir.
  2. Yanlış görüntü ayrıştırma, hizmet reddine neden olmak için özel olarak tasarlanmış bir GIF görüntüsüyle uzaktan kullanılabilir.
  3. Arabellek taşması, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir WebGL içeriği aracılığıyla uzaktan kullanılabilir;
  4. RFC uygulamasının olmaması, hizmet reddine neden olmak için özel olarak tasarlanmış bir tanımlama bilgileri aracılığıyla uzaktan kullanılabilir.
  5. Uygunsuz URL'ler ve yer imleri ele alma, kullanıcı arabiriminin parodi için uzaktan kullanılabilir. (Android)
  6. Çift tıkırtı yanlış kullan, kullanıcı arabirimini taklit etmek için özel olarak tasarlanmış bir iletişim kutusu aracılığıyla uzaktan kullanılabilir.
  7. Güvenlikle ilgili kısıtlamaları atlamak için yanlış Network Security Services kullanımı kullanılabilir;
  8. Yanlış diyalog kullanımı, kullanıcı arayüzünün taklit edilmesi için tıklatma yoluyla uzaktan kullanılabilir. (OS X)
  9. Yanlış kaydırma gerçekleştirme, kullanıcı arabiriminin parodi için uzaktan kullanılabilir. (Android)
  10. Yanlış adres çubuğu protokolü kullanımı, kullanıcı arabiriminin parodi için uzaktan kullanılabilir;
  11. ANGLE'deki bellek güvenliği hatası hizmet reddine neden olmak için uzaktan kullanılabilir;
  12. Zip dosyalarının kullanımı sırasında yanlış işaretçi kullanımı, özel olarak tasarlanmış bir zip arşivi aracılığıyla uzaktan kullanılabilir;
  13. Libstagefright'da tamsayı taşması, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir MP4 dosyası aracılığıyla uzaktan kullanılabilir;
  14. Uygulama İtibar servisinin erişilmezliği, kullanıcı arabiriminin parodi için uzaktan kullanılabilir.
  15. Hafif temalar yüklemesinde https uygulamasının olmaması, ortadaki adam saldırısı yoluyla uzaktan kullanılabilir.

Teknik detaylar

Brotli veri sıkıştırması sırasında karşılaşılan başlatılmamış belleğe ilişkin güvenlik açığı (1) .

BufferSubData işleviyle ilişkili güvenlik açığı (3) .

RFC6265'in ihlali ile ilgili (4) güvenlik açığı : dikey sekme karakterleriyle çerezlerin saklanması. Bu güvenlik açığı, CVE-2015-7208 için tamamlanmamış bir düzeltmenin yanlış olması durumunda ortaya çıkar.

Verilerle ilgili güvenlik açığı (5) : Yer işaretinden veya kaydedilen kısayoldan açılan URL'ler. Bu durumda uygunsuz ana makine işlemesi veriye neden oluyor : URL yönlendirmeden sonra bile hala gösteriliyor.

Protokol işleyici iletişim kutusu arasında gecikme olmamasıyla ilgili olarak güvenlik açığı (6) belirir ve iletişim eylemi gerçekleştirilebilir. Bu, iki tıklama olarak yorumlanmış çift tıklamaya yol açabilir Yeni iletişimde bazı eylemleri tamamlayalım.

Mp_div veya mp_exptmod işlevleri ile yanlış bir şekilde işlenen lib / freebl / mpi / mpi.c dosyasındaki s_mp_div işlevine ilişkin güvenlik açığı (7) .

İndirme iletişiminin odaklanma ve indirme düğmesinin etkinleşmesi arasındaki gecikme eksikliğiyle ilgili olarak (8) güvenlik açığı. Böylece saldırgan, kullanıcının çift tıklama yapmasına neden oldu ve önce indirme diyaloğunu açabilir ve ikinci tıklama ile kabul edebilir.

ScrollTo () işleviyle ilişkili güvenlik açığı (9) . Bu işlevi kullanarak saldırgan, adres çubuğunu görüntüden kaydırabilir ve sahte bir adres çubuğuyla değiştirebilir.

Wyciwyg ile geçersiz URL'nin bulunduğu durumla ilgili ( veya kaynak: adres çubuğuna yapıştırılan protokoller ) ilgili güvenlik açığı (10) . Bu durumda adres çubuğu içeriği uygun olmayan yeri göstermek için manipüle edilebilir.

Buffer11 :: NativeBuffer11 :: map işlevi ile ilgili güvenlik açığı (11) .

NsZipArchive işleviyle ilgili güvenlik açığı (12) .

MoofParser :: Metadata işleviyle ilişkili güvenlik açığı (13) bağlanırken / MoofParser.cpp . Bu güvenlik açığı, MP4 dosyasında özel olarak tasarlanmış meta verilerle tetiklenebilir.

İstenmeyen indirmeyi tetiklemeyi kolaylaştıran itibar verilerinin yokluğunun yanlış kullanımından kaynaklanan (14) güvenlik açığı.

Orijinal öneriler

CVE Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.