BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10765
Bulunma tarihi:
03/08/2016
Yüklendi:
07/05/2018

Açıklama

Mozilla Firefox'ta birden fazla ciddi güvenlik açığı bulundu. Kötü niyetli kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, güvenlik sınırlamalarını atlatmaya, hassas bilgileri edinmeye, isteğe bağlı kod çalıştırmaya, kullanıcı arabirimini dolandırmaya, ayrıcalık kazanmaya ve yerel dosyaları yazmaya neden olabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Tarayıcı motorunda çoklu bellek güvenliği hataları, hizmet reddine ve olasılıkla isteğe bağlı kod yürütmesine neden olmak için uzaktan kullanılabilir.
  2. Rapor eksikliği İçerik Güvenlik Politikası (CSP) ihlal raporlarındaki URI kısıtlamaları, isteğe bağlı dosyanın üzerine yazmak için özel olarak tasarlanmış bir sayfa aracılığıyla uzaktan kullanılabilir;
  3. CSP ihlali raporlarında şartname kısıtlamaları uygulamasının eksikliği, hassas bilgileri elde etmek için uzaktan kullanılabilir.
  4. Uygunsuz bellek kullanımı, hizmet reddine neden olmak için özel olarak tasarlanmış bir WebGL işlemi aracılığıyla uzaktan kullanılabilir. (Linux)
  5. Libstagefright'daki bellek sızıntısı, özel olarak tasarlanmış bir MPEG4 video ile uzaktan kullanılabilir.
  6. Bilinmeyen bir güvenlik açığı, kullanıcı arabiriminin taklit edilmesi için özel olarak tasarlanmış bir JavaScript aracılığıyla uzaktan kullanılabilir.
  7. Hizmet İşleyicilerindeki İstemciler API'sindeki bilinmeyen bir güvenlik açığı hizmet reddine veya olasılıkla isteğe bağlı kod yürütmesine neden olmak için kullanılabilir;
  8. HTML5 dizgisi ayrıştırıcısındaki boşluksuz kullanımı güvenlik açığı, hizmet reddine veya olasılıkla isteğe bağlı kod yürütmesine neden olacak şekilde özel olarak tasarlanmış bir içerik kullanılarak uzaktan kullanılabilir;
  9. HTMLDocument adresindeki boşluksuz kullanımı güvenlik açığı, hizmet reddine veya rasgele kod yürütmesine neden olacak şekilde özel olarak tasarlanmış bir içerik kullanılarak uzaktan kullanılabilir;
  10. WebRTC'deki serbest-sonra-kullan-at güvenlik açığı hizmet reddine ya da keyfi kod yürütmeye neden olmak için uzaktan kullanılabilir.
  11. FileReader API'sindeki bilinmeyen bir güvenlik açığı, hizmet reddine veya ayrıcalıklara neden olmak için dosya manipülasyonu yoluyla yerel olarak kullanılabilir;
  12. XML dönüşümündeki boşluksuz kullanımı güvenlik açığı, özel olarak tasarlanmış bir web içeriği aracılığıyla uzaktan kullanılabilir.
  13. Bilinmeyen bir güvenlik açığı, kullanıcı arabirimini taklit etmek için site gezinme manipulasyonları aracılığıyla uzaktan kullanılabilir.
  14. Güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir yönlendirme ile bilinmeyen bir güvenlik açığı uzaktan kullanılabilir.
  15. Brotli'deki işaretçi alt akışı, hizmet reddine neden olmak veya isteğe bağlı kod çalıştırmak için uzaktan kullanılabilir.
  16. NPAPI'da uygun olmayan bir işaretçi dereferansı, özel olarak tasarlanmış web içeriğinin, hizmet reddine veya keyfi kod yürütmesine neden olacak şekilde özel olarak tasarlanmış bir eklenti aracılığıyla uzaktan kullanılabilir.
  17. WebRTC'de bir tamsayı, muhtemelen hizmet reddine veya keyfi kod yürütmesine neden olmak için özel olarak tasarlanmış bir web içeriği aracılığıyla uzaktan kullanılabilir.
  18. WebRTC'deki eksik durum kontrolü, hizmet reddine veya rasgele kod yürütmesine neden olmak için özel olarak tasarlanmış bir web içeriği aracılığıyla uzaktan kullanılabilir. (Windows)
  19. WebRTC'deki çoklu yarış koşulları, hizmet reddine veya keyfi kod yürütmesine neden olmak için özel olarak tasarlanmış bir web içeriği aracılığıyla uzaktan kullanılabilir.
  20. WebRTC'deki silinen işaretçiler kullanımı, hizmet reddine veya rasgele kod yürütmesine neden olacak şekilde özel olarak tasarlanmış bir web içeriği aracılığıyla uzaktan kullanılabilir.
  21. LibVPX'teki bir yarış koşulu, hizmet reddine veya keyfi kod yürütmesine neden olmak için özel olarak tasarlanmış bir web içeriği aracılığıyla uzaktan kullanılabilir.
  22. WebRTC'deki boşta-sonra-kullan-at güvenlik açığı, hizmet reddine veya olasılıkla isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir web içeriği aracılığıyla uzaktan kullanılabilir;
  23. HTML ayrıştırıcısındaki sınırlar dışındaki güvenlik açığı, hizmet reddine veya olasılıkla isteğe bağlı kod yürütmesine neden olması için özel bir unicode dizeleri veya XML ve SVG içeriği aracılığıyla uzaktan kullanılabilir;
  24. Ağ Güvenlik Hizmeti'nin (NSS) eski sürümünde arabellek taşması, hizmet reddine veya rasgele kod yürütmesine neden olmak için özel olarak tasarlanmış bir sertifika aracılığıyla uzaktan kullanılabilir;
  25. NSS'nin eski sürümündeki boşluksuz kullanımı güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir anahtar aracılığıyla uzaktan kullanılabilir;
  26. Birden çok başlatılmamış bellek kullanımı, sınırların dışında okuma, sınır dışı yazma ve diğer bilinmeyen güvenlik açıkları hizmet reddine neden olmak veya olasılıkla isteğe bağlı kod çalıştırmak için uzaktan kullanılabilir.

Teknik detaylar

Js / src / jit / arm / Assembler-arm.cpp ve diğer bilinmeyen vektörlerle ilgili güvenlik açığı (1) .

NsCSPContext :: SendReports ile ilgili güvenlik açığı (2) , bir CSP ihlal raporu için HTTP olmayan rapor URI'sını engellemeyen dom / security / nsCSPContext.cpp işlevindedir . Bu güvenlik açığı, kullanıcı eklenti imzalamayı devre dışı bırakmış ve paketlenmemiş eklenti yüklediyse tetiklenebilir.

Kökeni oluşturan iframe navigasyonları için tam yol bilgilerinin saklanmasından kaynaklanan güvenlik açığı (3) .

Güvenlik açığı (4) , tahsis edilecek olağandışı büyüklükte bir arabellek gerektiren bir tuvalde WebGL işlemleri gerçekleştirilerek kullanılabilir. Bu güvenlik açığı, Linux'ta kullanılan Intel video sürücüsü ile kullanılabilir. Güvenlik açığı başarılı bir şekilde kullanılırsa, bilgisayarı yeniden işlevine döndürmek için bilgisayarı yeniden başlatması gerekir.

Güvenlik açığı (5) , bir dizi üzerinde bir silme işlemini tetikleyen video yoluyla kullanılabilir.

Tarayıcı / temel / içerik / browser.js ile ilgili, güvenlik açığı ( jsvscropt: URL) aracılığıyla adres çubuğuna izin veren güvenlik açığı (6) .

Güvenlik açığı (8) içerikten yararlanılarak son etiketlerin yanlış kullanılmasını tetikler. Bu güvenlik açığı nsHtml5TreeBuilder ile ilgilidir .

Güvenlik açığı (9) içerik aracılığıyla kötücül öğenin yanlış kullanılmasını tetikler. Bu güvenlik açığı dom / html / nsHTMLDocument.cpp dosyasında nsHTMLDocument :: SetBody işleviyle ilişkilidir.

Güvenlik açığı (10) , WebRTC veri kanalı bağlantısının yanlış kullanımından yararlanılarak kullanılabilir.

Güvenlik Açığı (11) FileReader API okuma işlemi sırasında dosya değişikliği yoluyla kullanılabilir.

AtomicBaseIncDec işleviyle ilgili güvenlik açığı (12) .

Güvenlik açığı (13) , geri dönüşü içeren gezinme dizileri aracılığıyla kullanılabilir. Kullanıcı orijinal sayfaya döndürülürse, URL, yeniden yüklenen sayfa konumunu yansıtmaz.

Zaten sabit olan CVE-2015-7207 hatası ile ilgili (14) güvenlik açığı . Geri yüklenen tarayıcı oturumunda geçmiş gezinmenin hala aynı saldırıya izin verdiği keşfedildi.

Dom / plugins / base / nsJSNPRuntime.cpp dosyasında nsNPObjWrapper :: GetNewOrUsed işlevine ilişkin güvenlik açığı (16)

Srtp_unprotect işleviyle ilgili güvenlik açığı (17) .

Windows'ta I420VideoFrame :: CreateFrame işleviyle ilgili Güvenlik Açığı (18) .

Dom / media / systemservices / CamerasChild.cpp ile ilgili Güvenlik Açığı (19)

DesktopDisplayDevice sınıfı ile ilgili güvenlik açığı (20) .

GetStaticInstance işleviyle ilgili güvenlik açığı (22) .

Bellek ayırma başarısını doğrulayan nsScannerString :: AppendUnicodeTo işleviyle ilgili güvenlik açığı (23) .

Güvenlik açığı (24) , NSS sürümlerindeki güvenlik açığı ile 3.19.2.3 ve 3.20'den önceki sürümlerde 3.21'den önceki sürümlerdir. Bu güvenlik açığı, X.509 sertifikasında özel olarak tasarlanmış ASN.1 verileri kullanılarak uzaktan kullanılabilir.

PK11_ImportDERPrivateKeyInfoAndReturnKey işleviyle ilgili güvenlik açığı (25) . Bu güvenlik açığı, DER kodlu verilerle bir anahtar aracılığıyla kullanılabilir.

Aşağıda listelenen vektörlere karşılık gelen koddaki birden çok farklı güvenlik açığına ilişkin Güvenlik açığı (26) :

  1. Makine :: Kod :: kod çözücü :: analiz :: set_ref işlevi;
  2. graphite2 :: TtfUtil :: GetTableInfo işlevi;
  3. graphite2 :: GlyphCache :: glif işlevi;
  4. graphite2 :: Slot :: Slot.cpp içinde getAttr işlevi;
  5. CachedCmap.cpp ;
  6. graphite2 :: TtfUtil :: CmapSubtable12NextCodepoint işlevi;
  7. graphite2 :: FileFace :: get_table_fn işlevi ;
  8. graphite2 :: vm :: Makine :: Kod :: Kod işlevi;
  9. graphite2 :: TtfUtil :: CmapSubtable12Lookup işlevi;
  10. graphite2 :: GlyphCache :: Yükleyici :: Yükleyici işlevi;
  11. graphite2 :: Slot :: setAttr işlevi;
  12. graphite2 :: TtfUtil :: CmapSubtable4NextCodepoint işlevi;

Orijinal öneriler

CVE Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.