Açıklama
Firefox ve Firefox ESR'de birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, hizmet reddine, ayrıcalık yükselmesine, kullanıcı arabirimi sızmasına, güvenlik sınırlamalarını atlatmaya, hassas bilgileri edinmeye ve isteğe bağlı kod yürütmeye neden olmak için bu güvenlik açıklarından yararlanabilir.
Aşağıda güvenlik açıklarının tam listesi:
- Geliştirici Araçları'ndaki bir XUL enjeksiyon güvenlik açığı, isteğe bağlı kodu çalıştırmak için stil düzenleyici aracında özel olarak tasarlanmış bir sayfa açılarak uzaktan kullanılabilir.
- Websocket bağlantı tutma nesnelerine ilişkin kullanımı sonrası ücretsiz güvenlik açığı, hizmet reddine neden olmak için uzaktan kullanılabilir;
- Pencere yeniden boyutlandırma sırasında bir seçim çerçevesi öğesi için yeniden hesaplama yapısına ilişkin bir kullanım sonrası serbest açığı, hizmet reddine neden olmak için uzaktan kullanılabilir;
- Önceden silinen editör DOM düğümü ile ağaç geçişi ile ilgili kullanımı sonrası bir güvenlik açığı hizmet reddine neden olmak için kullanılabilir;
- Çerçeve rekonstrüksiyonu sırasında bir görüntü gözlemcisinin okunmasıyla ilgili bir kullanım sonrası serbest açığı, hizmet reddine neden olmak için kullanılabilir;
- Görüntü öğesinin yeniden boyutlandırılmasıyla ilişkili bir serbest kullanım sonrası güvenlik açığı hizmet reddine neden olmak için kullanılabilir;
- Erişilebilir Zengin İnternet Uygulamaları (ARIA) özelliklerine ilişkin bir arabellek taşması güvenlik açığı hizmet reddine neden olmak için kullanılabilir;
- Görüntü oluşturucu görüntülenemeyen SVG öğeleri boyamaya çalıştığında ortaya çıkan bir arabellek taşması güvenlik açığı hizmet reddine neden olmak için uzaktan kullanılabilir;
- Önbelleğe alınmış stil verileri ve sözde öğelerle ilgili sınır dışı okunabilir bir güvenlik açığı, hizmet reddine neden olmak veya hassas bilgiler elde etmek için uzaktan kullanılabilir.
- Sayfa aynı hassas politika korumalarını atlamanın yanlış bir şekilde gerçekleştirilmesi, sayfa, hassas bilgiler elde etmek için yeniden yüklerken gömülü iframe'ler aracılığıyla uzaktan kullanılabilir;
- AppCache ile ilgili bir güvenlik açığı, güvenlik kısıtlamalarını atlamak ve hassas bilgiler elde etmek için uzaktan kullanılabilir.
- Sertifika yöneticisine ilişkin bir arabellek taşması güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir sertifika aracılığıyla uzaktan kullanılabilir;
- WindowsDllDetourPatcher için yıkıcı işlevindeki bir güvenlik açığı, güvenlik kısıtlamalarını atlamak için başka bir güvenlik açığıyla ilgili olarak özel olarak tasarlanmış kod aracılığıyla uzaktan kullanılabilir;
- Verilerdeki belirtilmemiş bir güvenlik açığı: protokol, kullanıcı arabiriminin sahtecilikle iframe içeren sayfalarından uzaktan kullanılabilir.
- WindowsDllDetourPatcher işlevinde bir yanlış bellek ayırma, isteğe bağlı kod yürütmek için uzaktan kullanılabilir;
- İçerik güvenlik ilkesi (CSP) bileşeniyle ilgili bir güvenlik açığı, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanan web sayfası aracılığıyla uzaktan kullanılabilir.
- Katman yöneticisi tarafından yapılan belirli SVG içeriği oluşturma ile ilgili olarak kullanımı sonrasında bir güvenlik açığı hizmet reddine neden olmak için uzaktan kullanılabilir;
- İçerik güvenliği politikası (CSP) bileşeniyle ilgili bir güvenlik açığı, hassas bilgileri elde etmek için uzaktan kullanılabilir.
- Eliptik eğri noktası ekleme algoritması ile ilgili bir güvenlik açığı bilinmeyen bir etki ile uzaktan kullanılabilir;
- Sandbox Broker'daki belirlenmemiş bir güvenlik açığı, ayrıcalıklar elde etmek için güvenliği ihlal edilmiş içerik işlemi aracılığıyla uzaktan kullanılabilir.
- Aşağıdaki: webrtc sayfasında içHTML'ye atanan JavaScript'in uygun olmayan bir satitleştirmesi, coss-site komut dosyasını gerçekleştirmek için uzaktan kullanılabilir.
- Bir site URL'sindeki uzun kullanıcı adı / şifre kombinasyonunun yanlış kullanımı, hizmet reddine neden olmak için özel olarak tasarlanmış bir URL aracılığıyla uzaktan kullanılabilir.
- Korumalı alanlarla ilgili bir güvenlik açığı: srcdoc iframe'leri, güvenliği atlamak için uzaktan (CSP – Content Security Policy) kısıtlamalardan yararlanılabilir;
- STS Header Handler bileşeniyle ilgili bir güvenlik açığı, ayrıcalık elde etmek için uzaktan kullanılabilir;
- Crash Reporter bileşenindeki boş olmayan sonlandırılmış kayıt defteri değerlerinin yanlış bir şekilde ele alınması, özel hassas bilgileri elde etmek için yerel olarak kullanılabilir;
- Windows güncelleyicisindeki belirlenmemiş bir güvenlik açığı, "update.log" adlı dosyaları silmek için yerel olarak kullanılabilir.
- Yanıt başlık adıyla ilgili bir güvenlik açığı, aynı kökenli kısıtlamaları atlamak için uzaktan kullanılabilir.
- Bellek güvenliği hataları nedeniyle ortaya çıkan çoklu bellek bozulması güvenlik açıkları, keyfi kod çalıştırmak için uzaktan kullanılabilir.
Teknik detaylar
Güvenlik açığı (1), web sayfası kaynak kodunun hatalı bir şekilde düzeltilmesi nedeniyle ortaya çıkar.
Güvenlik açığı (12) durumunda, sertifika son derece uzun bir nesne tanımlayıcısı (OID) içeriyorsa sertifika yöneticisinde bir sertifikayı görüntülemeye çalışırken hizmet reddi gerçekleşir.
Güvenlik açığı (13), kötü niyetli kullanıcıların kendileri tarafından denetlenen bellekte özel konuma rasgele veri yazmasına olanak tanır.
Güvenlik açığı (13), (15), (25), (26) sadece Windows işletim sistemlerini etkiler.
Güvenlik açığı (15) DEP korumasının ihlali nedeniyle oluşan hata nedeniyle ortaya çıkar – RWX (Okuma / Yazma / Yürütme) bloğu ayrılır ancak hiçbir zaman korunmaz.
Bir güvenlik açığı (19), algoritmanın bir saldırgan tarafın yanlış paylaşılan bir sırrı hesaplamasına yol açan bir sonucu döndüren POINT_AT_INFINITY sonucunu döndüren karışık Jacobian-affine koordinatlarını kullanması nedeniyle vardır.
Güvenlik açığı (20) sadece Linux tabanlı işletim sistemlerini etkiler.
Güvenlik açığı (20), sanal alan, yalnızca yerel dosya sistemine salt okunur erişimi olan ve yazma izinleri olmamasına rağmen, sanal alan aracının dosyaların kesilmesine izin vereceğinden kaynaklanır.
Güvenlik açığı (21) durumunda, webrc sayfası hakkında webrc sayfası hakkında bilgi verilir ve üçüncü taraf kontrolünde değildir.
Güvenlik açığı (24) durumunda, bir sunucu tek bir bağlantı için iki Strict-Transport-Security (STS) üstbilgisini gönderirse, geçersiz olarak reddedilecek ve bağlantı için HTTP Strict Transport Security (HSTS) etkinleştirilmeyecektir.
1-16 Güvenlik Açıkları, Mozilla Firefox ESR ile ilgilidir.
Tüm güvenlik açıkları Mozilla Firefox ile ilgilidir.
Not: Bu açıklar, herhangi bir genel CVSS derecesine sahip değildir, bu nedenle değerlendirme zamana göre değiştirilebilir.
Not: Şu anda Mozilla bu güvenlik açıkları için CVE numaralarını rezerve etmiştir. Bilgi yakında değiştirilebilir.
Orijinal öneriler
CVE Listesi
Daha fazlasını okuyun
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com