BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.
Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Bulunma tarihi
?
|
03/08/2016 |
Şiddet
?
|
Kritik |
Açıklama
|
Mozilla Firefox'ta birden fazla ciddi güvenlik açığı bulundu. Kötü niyetli kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, güvenlik sınırlamalarını atlatmaya, hassas bilgileri edinmeye, isteğe bağlı kod çalıştırmaya, kullanıcı arabirimini dolandırmaya, ayrıcalık kazanmaya ve yerel dosyaları yazmaya neden olabilir. Aşağıda güvenlik açıklarının tam listesi
Teknik detaylar Js / src / jit / arm / Assembler-arm.cpp ve diğer bilinmeyen vektörlerle ilgili güvenlik açığı (1) . NsCSPContext :: SendReports ile ilgili güvenlik açığı (2) , bir CSP ihlal raporu için HTTP olmayan rapor URI'sını engellemeyen dom / security / nsCSPContext.cpp işlevindedir . Bu güvenlik açığı, kullanıcı eklenti imzalamayı devre dışı bırakmış ve paketlenmemiş eklenti yüklediyse tetiklenebilir. Kökeni oluşturan iframe navigasyonları için tam yol bilgilerinin saklanmasından kaynaklanan güvenlik açığı (3) . Güvenlik açığı (4) , tahsis edilecek olağandışı büyüklükte bir arabellek gerektiren bir tuvalde WebGL işlemleri gerçekleştirilerek kullanılabilir. Bu güvenlik açığı, Linux'ta kullanılan Intel video sürücüsü ile kullanılabilir. Güvenlik açığı başarılı bir şekilde kullanılırsa, bilgisayarı yeniden işlevine döndürmek için bilgisayarı yeniden başlatması gerekir. Güvenlik açığı (5) , bir dizi üzerinde bir silme işlemini tetikleyen video yoluyla kullanılabilir. Tarayıcı / temel / içerik / browser.js ile ilgili, güvenlik açığı ( jsvscropt: URL) aracılığıyla adres çubuğuna izin veren güvenlik açığı (6) . Güvenlik açığı (8) içerikten yararlanılarak son etiketlerin yanlış kullanılmasını tetikler. Bu güvenlik açığı nsHtml5TreeBuilder ile ilgilidir . Güvenlik açığı (9) içerik aracılığıyla kötücül öğenin yanlış kullanılmasını tetikler. Bu güvenlik açığı dom / html / nsHTMLDocument.cpp dosyasında nsHTMLDocument :: SetBody işleviyle ilişkilidir. Güvenlik açığı (10) , WebRTC veri kanalı bağlantısının yanlış kullanımından yararlanılarak kullanılabilir. Güvenlik Açığı (11) FileReader API okuma işlemi sırasında dosya değişikliği yoluyla kullanılabilir. AtomicBaseIncDec işleviyle ilgili güvenlik açığı (12) . Güvenlik açığı (13) , geri dönüşü içeren gezinme dizileri aracılığıyla kullanılabilir. Kullanıcı orijinal sayfaya döndürülürse, URL, yeniden yüklenen sayfa konumunu yansıtmaz. Zaten sabit olan CVE-2015-7207 hatası ile ilgili (14) güvenlik açığı . Geri yüklenen tarayıcı oturumunda geçmiş gezinmenin hala aynı saldırıya izin verdiği keşfedildi. Dom / plugins / base / nsJSNPRuntime.cpp dosyasında nsNPObjWrapper :: GetNewOrUsed işlevine ilişkin güvenlik açığı (16) Srtp_unprotect işleviyle ilgili güvenlik açığı (17) . Windows'ta I420VideoFrame :: CreateFrame işleviyle ilgili Güvenlik Açığı (18) . Dom / media / systemservices / CamerasChild.cpp ile ilgili Güvenlik Açığı (19) DesktopDisplayDevice sınıfı ile ilgili güvenlik açığı (20) . GetStaticInstance işleviyle ilgili güvenlik açığı (22) . Bellek ayırma başarısını doğrulayan nsScannerString :: AppendUnicodeTo işleviyle ilgili güvenlik açığı (23) . Güvenlik açığı (24) , NSS sürümlerindeki güvenlik açığı ile 3.19.2.3 ve 3.20'den önceki sürümlerde 3.21'den önceki sürümlerdir. Bu güvenlik açığı, X.509 sertifikasında özel olarak tasarlanmış ASN.1 verileri kullanılarak uzaktan kullanılabilir. PK11_ImportDERPrivateKeyInfoAndReturnKey işleviyle ilgili güvenlik açığı (25) . Bu güvenlik açığı, DER kodlu verilerle bir anahtar aracılığıyla kullanılabilir. Aşağıda listelenen vektörlere karşılık gelen koddaki birden çok farklı güvenlik açığına ilişkin Güvenlik açığı (26) :
|
Etkilenmiş ürünler
|
Mozilla Firefox sürümleri 45.0'dan önceki sürümler |
Çözüm
|
En son sürüme güncelle |
Orijinal öneriler
|
|
Etkiler
?
|
WLF
[?] SUI [?] ACE [?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-1963 |
Orijinaline link |
|
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin |