BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10822
Bulunma tarihi:
06/07/2016
Yüklendi:
07/05/2018

Açıklama

Mozilla Firefox'ta birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, güvenlik açıklarını atlamak, keyfi kod yürütmek, ayrıcalıkları yükseltmek, hizmet reddine neden olmak, XSS yürütmek veya hassas bilgiler edinmek için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi:

  1. Bellek güvenliği hataları rasgele kod çalıştırmak için kullanılabilir;
  2. HTML5 parçalarının yanlış ayrıştırılması, hizmet reddine neden olmak için özel hazırlanmış web içeriği aracılığıyla uzaktan kullanılabilir.
  3. Belge nesne modelinin (DOM) yanlış silinmesi, hizmet reddine neden olmak için editör içinde oluşturulan özel hazırlanmış tablo öğeleri aracılığıyla kullanılabilir;
  4. Bilinmeyen bir güvenlik açığı, özel olarak oluşturulmuş <select> öğesi aracılığıyla adres çubuğunun içeriğini karıştırmak için uzaktan kullanılabilir.
  5. ANGLE grafik kitaplığındaki bilinmeyen bir güvenlik açığı, hizmet reddine (Windows) neden olmak için uzaktan kullanılabilir;
  6. Bilinmeyen bir güvenlik açığı, özel olarak oluşturulmuş URI verileri aracılığıyla, aynı kaynaklı ilke korumalarını atlamak için uzaktan kullanılabilir.
  7. Mozilla güncelleyicisindeki dosyaları yazmak için kilitli olmayan, ayrıcalıkları yükseltmek için özel olarak hazırlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir (Windows);
  8. İzin isteklerinin uygun olmayan şekilde işlenmesi, coğrafi konum veya mikrofon erişimi gibi izinleri almak için özel hazırlanmış web sayfası aracılığıyla uzaktan kullanılabilir.
  9. Bilinmeyen bir güvenlik açığı, aldatma, tıklama ve hizmet reddine neden olan özel hazırlanmış isteklerle kullanılabilir.
  10. Bilinmeyen bir güvenlik açığı, bir bilginin açığa çıkmasına yönelik bir parmak izi saldırısı yoluyla kullanılabilir;
  11. Ağ eklentilerinin Java eklentisinde İçerik Güvenliği Politikası (CSP) ile kontrol edilmeden uygun şekilde aracılık edilmesi, XSS saldırısı gerçekleştirmek için özel hazırlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.

Teknik detaylar

HTML5 parçacıklarının bir <svg> düğümü altındaki gibi yabancı bir bağlamda hatalı ayrışmasının neden olduğu güvenlik açığı (2) .

Bazı WebGL gölgelendirme işlemleri sırasında bir diziye yazılırken hatalı boyut kontrolünün neden olduğu güvenlik açığı (5) .

Güvenlik açığı (6) ayarlamak için kullanılabilir   location.host değeri   keyfi bir dizeye.

Mozilla güncelleyicisinin bir MAR arşivinden çıkardığı dosyalar ile ilgili güvenlik açığı (7) . Bu dosyalar yazma için kilitlenmez ve güncelleyici çalışırken diğer işlemler tarafından üzerine yazılabilir.

Güvenlik açığından yararlanmak için (8) kötü amaçlı kullanıcının kısa zaman aralığında bir dizi izin vermesi gerekir. Sonuç olarak izin bildirimleri, yanlış izin isteği için simgeyi gösterebilir.

Güvenlik açığı (9) , eşleştirilen tam ekran ve imleç kilitleme istekleri, kapatma pencereleriyle birlikte yapıldığında kullanılabilir. Sonuç olarak, kullanıcı izni olmadan tam ekran penceresinde bir işaretçi kilidi oluşturulabilir ve tarayıcıyı sonlandırmadan iptal edilemez.

Güvenlik açığı (10), CSS sözde sınıflarının, yüklenen ancak devre dışı bırakılan eklentilerdeki bilgileri sızdırmasını sağlamak için web içeriği tarafından kullanılabileceğinden kaynaklanır. Kurulu eklentilerin tümünü açıklamak için kullanılabilir.

Orijinal öneriler

CVE Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.