Açıklama
Mozilla Firefox'ta birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, güvenlik açıklarını atlamak, keyfi kod yürütmek, ayrıcalıkları yükseltmek, hizmet reddine neden olmak, XSS yürütmek veya hassas bilgiler edinmek için bu güvenlik açıklarından yararlanabilir.
Aşağıda güvenlik açıklarının tam listesi:
- Bellek güvenliği hataları rasgele kod çalıştırmak için kullanılabilir;
- HTML5 parçalarının yanlış ayrıştırılması, hizmet reddine neden olmak için özel hazırlanmış web içeriği aracılığıyla uzaktan kullanılabilir.
- Belge nesne modelinin (DOM) yanlış silinmesi, hizmet reddine neden olmak için editör içinde oluşturulan özel hazırlanmış tablo öğeleri aracılığıyla kullanılabilir;
- Bilinmeyen bir güvenlik açığı, özel olarak oluşturulmuş <select> öğesi aracılığıyla adres çubuğunun içeriğini karıştırmak için uzaktan kullanılabilir.
- ANGLE grafik kitaplığındaki bilinmeyen bir güvenlik açığı, hizmet reddine (Windows) neden olmak için uzaktan kullanılabilir;
- Bilinmeyen bir güvenlik açığı, özel olarak oluşturulmuş URI verileri aracılığıyla, aynı kaynaklı ilke korumalarını atlamak için uzaktan kullanılabilir.
- Mozilla güncelleyicisindeki dosyaları yazmak için kilitli olmayan, ayrıcalıkları yükseltmek için özel olarak hazırlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir (Windows);
- İzin isteklerinin uygun olmayan şekilde işlenmesi, coğrafi konum veya mikrofon erişimi gibi izinleri almak için özel hazırlanmış web sayfası aracılığıyla uzaktan kullanılabilir.
- Bilinmeyen bir güvenlik açığı, aldatma, tıklama ve hizmet reddine neden olan özel hazırlanmış isteklerle kullanılabilir.
- Bilinmeyen bir güvenlik açığı, bir bilginin açığa çıkmasına yönelik bir parmak izi saldırısı yoluyla kullanılabilir;
- Ağ eklentilerinin Java eklentisinde İçerik Güvenliği Politikası (CSP) ile kontrol edilmeden uygun şekilde aracılık edilmesi, XSS saldırısı gerçekleştirmek için özel hazırlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
Teknik detaylar
HTML5 parçacıklarının bir <svg> düğümü altındaki gibi yabancı bir bağlamda hatalı ayrışmasının neden olduğu güvenlik açığı (2) .
Bazı WebGL gölgelendirme işlemleri sırasında bir diziye yazılırken hatalı boyut kontrolünün neden olduğu güvenlik açığı (5) .
Güvenlik açığı (6) ayarlamak için kullanılabilir location.host değeri keyfi bir dizeye.
Mozilla güncelleyicisinin bir MAR arşivinden çıkardığı dosyalar ile ilgili güvenlik açığı (7) . Bu dosyalar yazma için kilitlenmez ve güncelleyici çalışırken diğer işlemler tarafından üzerine yazılabilir.
Güvenlik açığından yararlanmak için (8) kötü amaçlı kullanıcının kısa zaman aralığında bir dizi izin vermesi gerekir. Sonuç olarak izin bildirimleri, yanlış izin isteği için simgeyi gösterebilir.
Güvenlik açığı (9) , eşleştirilen tam ekran ve imleç kilitleme istekleri, kapatma pencereleriyle birlikte yapıldığında kullanılabilir. Sonuç olarak, kullanıcı izni olmadan tam ekran penceresinde bir işaretçi kilidi oluşturulabilir ve tarayıcıyı sonlandırmadan iptal edilemez.
Güvenlik açığı (10), CSS sözde sınıflarının, yüklenen ancak devre dışı bırakılan eklentilerdeki bilgileri sızdırmasını sağlamak için web içeriği tarafından kullanılabileceğinden kaynaklanır. Kurulu eklentilerin tümünü açıklamak için kullanılabilir.
Orijinal öneriler
- Mozilla Foundation Security Advisory 2016-49
- Mozilla Foundation Security Advisory 2016-55
- Mozilla Foundation Security Advisory 2016-57
- Mozilla Foundation Security Advisory 2016-56
- Mozilla Foundation Security Advisory 2016-59
- Mozilla Foundation Security Advisory 2016-58
- Mozilla Foundation Security Advisory 2016-54
- Mozilla Foundation Security Advisory 2016-60
- Mozilla Foundation Security Advisory 2016-61
- Mozilla Foundation Security Advisory 2016-53
- Mozilla Foundation Security Advisory 2016-52
- Mozilla Foundation Security Advisory 2016-51
CVE Listesi
Daha fazlasını okuyun
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com