BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10994
Bulunma tarihi:
04/05/2017
Yüklendi:
07/05/2018

Açıklama

Mozilla Thunderbird'de birden fazla ciddi güvenlik açığı bulundu. Kötü niyetli kullanıcılar, hassas bilgileri elde etmek, keyfi kod çalıştırmak, hizmet reddine ve kullanıcı arabirimi sahteciliğine neden olmak için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Asm.js'deki bellek bozulması güvenlik açığı ASLR ve DEP korumalarının bir hizmet reddine yol açarak uzaktan atlatılması için kullanılabilir;
  2. Trigable web içeriğindeki bellek bozulması güvenlik açığı hizmet reddine neden olmak için uzaktan kullanılabilir;
  3. FontFace nesnelerini yok ettikten sonra, bir hizmet reddine neden olmak için uzaktan kullanıldıktan sonra olayları tetikledikten sonra ortaya çıkabilecek boşluksuz güvenlik açığı;
  4. Seçimlerdeki aralıkları işlerken ortaya çıkabilecek serbest-boşluksuz güvenlik açığı, hizmet reddine neden olmak için uzaktan kullanılabilir.
  5. SVG filtrelerindeki güvenlik açığı çalınan piksel ve geçmiş, hassas bilgileri elde etmek için uzaktan kullanılabilir.
  6. JavaScript çöp toplama işlemindeki bellek bozulması güvenlik açığı, hizmet reddine neden olmak için uzaktan kullanılabilir;
  7. CORS'teki çapraz kaynaklı okuma açığı hassas bilgileri elde etmek için uzaktan kullanılabilir.
  8. FTP bağlantılarındaki portlar için başlatılmamış değerlerin kullanımı, hizmet reddine neden olmak için uzaktan kullanılabilir;
  9. Bellek bozulması güvenlik açığı keyfi kod çalıştırmak için uzaktan kullanılabilir;
  10. Element :: DescribeAttribute () yöntemindeki sınırların erişememesinden kaynaklanan bellek bozulması güvenlik açığı, muhtemelen rasgele kod çalıştırmak veya hizmet reddine neden olmak için uzaktan kullanılabilir.
  11. DOM'de yanlış bir kök nesnesine aralık eklerken oluşabilecek boşluksuz kullanımı güvenlik açığı, hizmet reddine neden olmak için uzaktan kullanılabilir;
  12. Skia grafik kitaplığındaki bir segmentasyon hatası güvenlik açığı, hizmet reddine neden olmak için uzaktan kullanılabilir;
  13. LibGLES içindeki Arabellek Deposundaki boşluksuz kullanımı güvenlik açığı hizmet reddine neden olmak için uzaktan kullanılabilir;
  14. SVG filtrelerinde okunan arabellek taşması, üzerine yazılan dosyaların içerdiği bazı bilgilerin kaybolmasına yol açarak uzaktan kullanılabilir;
  15. İki yönlü işlemler sırasında ortaya çıkabilecek bir segmentasyon hatası güvenlik açığı, hizmet reddine neden olmak için uzaktan kullanılabilir.
  16. Dosya seçici tarafından seçilen yanlış yerel varsayılan dizin, hassas bilgileri elde etmek için uzaktan kullanılabilir;
  17. HttpChannel'de bir ağ olay olay dinleyicisinin zamansız bir sürümü hizmet reddine neden olmak için uzaktan kullanılabilir;
  18. HTTP özet yetkilendirme yanıtlarını ayrıştırırken okunan sınırların okunması, hizmet reddine neden olmak veya hassas bilgiler elde etmek için uzaktan kullanılabilir.
  19. Tekrarlanan kimlik doğrulama istekleri, hizmet reddine neden olmak için uzaktan kullanılabilir.
  20. Açılır pencerelerin etkinleştirilmesi durumunda ortaya çıkabilecek bilinmeyen bir güvenlik açığı, kullanıcı arabirimindeki değişikliklere uzaktan yol açabilir;
  21. Görüntüleme kaynağındaki tek bir köprünün içindeki bir dizide kullanılan yanlış protokol, hizmet reddine neden olmak için uzaktan kullanılabilir.

Not: Bu güvenlik açığı kamuya açık CVSS derecesine sahip değildir, bu nedenle derecelendirme zamanla değiştirilebilir.
Not: Bu anda Mozilla, bu güvenlik açıkları için CVE numaralarını rezerve etti. Bilgi yakında değiştirilebilir.

Orijinal öneriler

CVE Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.