BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA10852
Mozilla Firefox ve Firefox ESR'deki birden fazla güvenlik açığı
Yüklendi : 07/05/2018
Bulunma tarihi
?
08/02/2016
Şiddet
?
Kritik
Açıklama

Mozilla Firefox'ta birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, hassas bilgileri edinmeye, isteğe bağlı kod çalıştırmaya, kullanıcı arabirimini dolandırmaya, güvenlik kısıtlamalarını atlamaya, siteler arası komut dosyası yürütebilir veya yerel dosyaları okuyabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Uygun olmayan bir ağ bağlantısı kullanımı, hassas bilgileri elde etmek için trafik genel bakış yoluyla uzaktan kullanılabilir.
  2. Tarayıcı motorundaki çoklu bilinmeyen güvenlik açıkları hizmet reddine neden olmak veya olasılıkla isteğe bağlı kod çalıştırmak için uzaktan kullanılabilir.
  3. ClearKey Content Decryption Module'de arabellek taşması güvenlik açığı, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir video aracılığıyla uzaktan kullanılabilir;
  4. Arabellek taşması, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir SVG belgesi aracılığıyla uzaktan kullanılabilir;
  5. Uygunsuz bir cairo çağrısı, hizmet reddine neden olmak için özel olarak tasarlanmış bir video aracılığıyla uzaktan kullanılabilir.
  6. Kısıtlamaların eksikliği, hassas bilgiler elde etmek için özel olarak tasarlanmış bir API çağrısı yoluyla uzaktan kullanılabilir.
  7. Bilinmeyen bir güvenlik açığı, kullanıcı arabiriminin parodi için özel olarak tasarlanmış bir URL aracılığıyla uzaktan kullanılabilir.
  8. İsteğe bağlı kod yürütmek için özel olarak tasarlanmış bir grafik aracılığıyla arabellek taşması uzaktan kullanılabilir.
  9. Updater'daki bilinmeyen bir güvenlik açığı, geri arama uygulama yolu parametresi ve rasgele dosyaların yazılması için bir sabit bağlantı ile ilgili vektörler aracılığıyla yerel olarak kullanılabilir.
  10. Kullanım-sonrası-sonrası güvenlik açığı, klavyeyle ilgili vektörler aracılığıyla hizmet reddine neden olabilir veya keyfi kod çalıştırılabilir;
  11. Kullanarak-sonra-ücretsiz güvenlik açığı özel kod tasarlanmış rasgele kod yürütmek için tasarlanmış olabilir;
  12. WebRTC'de kullanım-sonra-serbest, keyfi kod yürütmek için uzaktan kullanılabilir;
  13. Kullanarak-sonra-ücretsiz güvenlik açığı, özel olarak tasarlanmış kod ile keyfi kod çalıştırmak için kullanılabilir;
  14. Sessions Manager'da uygun olmayan giriş türleri, hassas bilgilerin elde edilmesi için oturum restorasyon dosyası okumasıyla kullanılabilir.
  15. WebSocket'ta tamsayı taşması, hizmet reddine veya rasgele kod yürütmesine neden olmak için özel olarak tasarlanmış paketler aracılığıyla uzaktan kullanılabilir;
  16. Siteler arası komut dosyası yürütmek için özel olarak tasarlanmış bir web sitesi aracılığıyla kısıtlamaların eksikliği kullanılabilir;
  17. Uygun olmayan bir görüntü oluşturma dönüştürme işlemi, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir;
  18. Kullanım serbest bırakma güvenlik açığı, hizmet reddine veya rasgele kod yürütmesine neden olmak için özel olarak tasarlanmış bir SVG öğesi aracılığıyla uzaktan kullanılabilir;
  19. Bilinmeyen bir güvenlik açığı, güvenlik kısıtlamalarını atlamak, genel çapraz site komut dosyası saldırısı yapmak veya isteğe bağlı dosyaları okumak için bir dosya işleme yoluyla kullanıcı destekli uzak saldırganlardan yararlanabilir;
  20. Sürükle-bırak kısıtlamalarının olmaması, yerel dosyalara erişmek için özel olarak tasarlanmış bir web sitesi aracılığıyla kullanılabilir;
  21. Bilinmeyen bir güvenlik açığı, kullanıcı arabirimini taklit etmek için özel bir karakter aracılığıyla uzaktan kullanılabilir.
  22. Uygunsuz bir bayrak kullanımı, kullanıcı arabiriminin parodi için özel olarak tasarlanmış bir URL aracılığıyla kullanılabilir.

Teknik detaylar

Güvenlik açığından yararlanmak için №2, Http2Session :: Shutdown, SpdySession31 :: Shutdown ve diğer vektörlerle ilgili vektörler aracılığıyla kullanılabilir.

Güvenlik açığı №3, hatalı biçimlendirilmiş video ve Gecko Medya Eklentisi (GMP) sanal alan atlama yolu kullanılarak kullanılabilir.

NsBidi :: BracketData :: AddOpening işlevinde Yığın tabanlı arabellek taşmasının neden olduğu güvenlik açığı №4

Cairo _cairo_surface_get_extents ile ilgili güvenlik açığı, FFmpeg 0.10'daki libav başlık tahsisi ile doğru şekilde etkileşime girmeyen çağrıları çağırır.

Mozilla :: gfx :: BasePoint4d işlevinde Yığın tabanlı arabellek eksikliğinden kaynaklanan güvenlik açığı №8

NsXULPopupManager :: KeyDown işleviyle ilgili güvenlik açığı №10

Js :: PreliminaryObjectArray :: süpürme işleviyle ilgili güvenlik açığı №11

WebRTC soketi ile ilgili güvenlik açığı №12

CanonicalizeXPCOMParticipant işleviyle ilgili №13 güvenlik açığı

Tek bir Oturum Yöneticisi oturumu içinde 'INPUT type = "password"' değerinden 'INPUT type = "text"' değerine yapılan yanlış kullanımların yanlış anlaşılmasından kaynaklanan №14 güvenlik açığı

Güvenlik açığı №15, arabelleğe alma sırasında yanlış arabellek yeniden boyutlandırma işlemlerini tetikleyen paketler aracılığıyla kullanılabilir.

Sandbox = "allow-scripts" öznitelik değerinden yoksun bir sanal alandaki IFRAME öğesi içinde bir MARQUEE öğesinin işlem JavaScript olay işleyicisi öznitelikleriyle ilgili güvenlik açığı 16

NsDisplayList :: HitTest işleviyle ilgili, display17 görüntüleme dönüşümü gerçekleştirmeyi yanlış kullanan işlevsellik

NsNodeUtils :: NativeAnonymousChildListChange işleviyle ilgili №18 güvenlik açığı

Güvenlik açığı №20, dosya için kısıtlı sürükle-bırak (aka dataTransfer) eylemlerinin neden olmadığı: URI'ler

Güvenlik açığı №21, sağdan sola doğru karakter kümesiyle bağlantılı olarak soldan sağa karakterler kullanılarak kullanılabilir. (Android)

Güvenlik açığı №22 uygun olmayan LINKABLE ve URI_SAFE_FOR_UNTRUSTED_CONTENT bayraklarının neden olduğu nedenlerden kaynaklanıyor.

Etkilenmiş ürünler

Firefox sürümleri 48.0'dan önceki
Firefox ESR sürümleri 45.3'ten önceki

Çözüm

En son sürüme güncelle
Mozilla Firefox ESR'yi edinin
Mozilla Firefox'u edinin

Orijinal öneriler

Mozilla Foundation Security Advisories page

Etkiler
?
RLF 
[?]

SUI 
[?]

ACE 
[?]

OSI 
[?]

XSSCSS 
[?]

SB 
[?]

DoS 
[?]
Alakalı ürünler
Mozilla Firefox ESR
Mozilla Firefox
CVE-IDS
?

CVE-2016-5268
CVE-2016-5267
CVE-2016-5266
CVE-2016-5265
CVE-2016-5264
CVE-2016-5263
CVE-2016-5262
CVE-2016-5261
CVE-2016-5260
CVE-2016-5259
CVE-2016-5258
CVE-2016-5255
CVE-2016-5254
CVE-2016-5253
CVE-2016-5252
CVE-2016-5251
CVE-2016-5250
CVE-2016-2839
CVE-2016-2838
CVE-2016-2837
CVE-2016-2836
CVE-2016-2835
CVE-2016-2830


Orijinaline link