Searching
..

Click anywhere to stop

BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA11082
Mozilla Firefox ve Firefox ESR'deki birden fazla güvenlik açığı

Yüklendi : 07/05/2018
Bulunma tarihi
?
08/08/2017
Şiddet
?
Kritik
Açıklama

Firefox ve Firefox ESR'de birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, hizmet reddine, ayrıcalık yükselmesine, kullanıcı arabirimi sızmasına, güvenlik sınırlamalarını atlatmaya, hassas bilgileri edinmeye ve isteğe bağlı kod yürütmeye neden olmak için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi:

  1. Geliştirici Araçları'ndaki bir XUL enjeksiyon güvenlik açığı, isteğe bağlı kodu çalıştırmak için stil düzenleyici aracında özel olarak tasarlanmış bir sayfa açılarak uzaktan kullanılabilir.
  2. Websocket bağlantı tutma nesnelerine ilişkin kullanımı sonrası ücretsiz güvenlik açığı, hizmet reddine neden olmak için uzaktan kullanılabilir;
  3. Pencere yeniden boyutlandırma sırasında bir seçim çerçevesi öğesi için yeniden hesaplama yapısına ilişkin bir kullanım sonrası serbest açığı, hizmet reddine neden olmak için uzaktan kullanılabilir;
  4. Önceden silinen editör DOM düğümü ile ağaç geçişi ile ilgili kullanımı sonrası bir güvenlik açığı hizmet reddine neden olmak için kullanılabilir;
  5. Çerçeve rekonstrüksiyonu sırasında bir görüntü gözlemcisinin okunmasıyla ilgili bir kullanım sonrası serbest açığı, hizmet reddine neden olmak için kullanılabilir;
  6. Görüntü öğesinin yeniden boyutlandırılmasıyla ilişkili bir serbest kullanım sonrası güvenlik açığı hizmet reddine neden olmak için kullanılabilir;
  7. Erişilebilir Zengin İnternet Uygulamaları (ARIA) özelliklerine ilişkin bir arabellek taşması güvenlik açığı hizmet reddine neden olmak için kullanılabilir;
  8. Görüntü oluşturucu görüntülenemeyen SVG öğeleri boyamaya çalıştığında ortaya çıkan bir arabellek taşması güvenlik açığı hizmet reddine neden olmak için uzaktan kullanılabilir;
  9. Önbelleğe alınmış stil verileri ve sözde öğelerle ilgili sınır dışı okunabilir bir güvenlik açığı, hizmet reddine neden olmak veya hassas bilgiler elde etmek için uzaktan kullanılabilir.
  10. Sayfa aynı hassas politika korumalarını atlamanın yanlış bir şekilde gerçekleştirilmesi, sayfa, hassas bilgiler elde etmek için yeniden yüklerken gömülü iframe'ler aracılığıyla uzaktan kullanılabilir;
  11. AppCache ile ilgili bir güvenlik açığı, güvenlik kısıtlamalarını atlamak ve hassas bilgiler elde etmek için uzaktan kullanılabilir.
  12. Sertifika yöneticisine ilişkin bir arabellek taşması güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir sertifika aracılığıyla uzaktan kullanılabilir;
  13. WindowsDllDetourPatcher için yıkıcı işlevindeki bir güvenlik açığı, güvenlik kısıtlamalarını atlamak için başka bir güvenlik açığıyla ilgili olarak özel olarak tasarlanmış kod aracılığıyla uzaktan kullanılabilir;
  14. Verilerdeki belirtilmemiş bir güvenlik açığı: protokol, kullanıcı arabiriminin sahtecilikle iframe içeren sayfalarından uzaktan kullanılabilir.
  15. WindowsDllDetourPatcher işlevinde bir yanlış bellek ayırma, isteğe bağlı kod yürütmek için uzaktan kullanılabilir;
  16. İçerik güvenlik ilkesi (CSP) bileşeniyle ilgili bir güvenlik açığı, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanan web sayfası aracılığıyla uzaktan kullanılabilir.
  17. Katman yöneticisi tarafından yapılan belirli SVG içeriği oluşturma ile ilgili olarak kullanımı sonrasında bir güvenlik açığı hizmet reddine neden olmak için uzaktan kullanılabilir;
  18. İçerik güvenliği politikası (CSP) bileşeniyle ilgili bir güvenlik açığı, hassas bilgileri elde etmek için uzaktan kullanılabilir.
  19. Eliptik eğri noktası ekleme algoritması ile ilgili bir güvenlik açığı bilinmeyen bir etki ile uzaktan kullanılabilir;
  20. Sandbox Broker'daki belirlenmemiş bir güvenlik açığı, ayrıcalıklar elde etmek için güvenliği ihlal edilmiş içerik işlemi aracılığıyla uzaktan kullanılabilir.
  21. Aşağıdaki: webrtc sayfasında içHTML'ye atanan JavaScript'in uygun olmayan bir satitleştirmesi, coss-site komut dosyasını gerçekleştirmek için uzaktan kullanılabilir.
  22. Bir site URL'sindeki uzun kullanıcı adı / şifre kombinasyonunun yanlış kullanımı, hizmet reddine neden olmak için özel olarak tasarlanmış bir URL aracılığıyla uzaktan kullanılabilir.
  23. Korumalı alanlarla ilgili bir güvenlik açığı: srcdoc iframe'leri, güvenliği atlamak için uzaktan (CSP – Content Security Policy) kısıtlamalardan yararlanılabilir;
  24. STS Header Handler bileşeniyle ilgili bir güvenlik açığı, ayrıcalık elde etmek için uzaktan kullanılabilir;
  25. Crash Reporter bileşenindeki boş olmayan sonlandırılmış kayıt defteri değerlerinin yanlış bir şekilde ele alınması, özel hassas bilgileri elde etmek için yerel olarak kullanılabilir;
  26. Windows güncelleyicisindeki belirlenmemiş bir güvenlik açığı, "update.log" adlı dosyaları silmek için yerel olarak kullanılabilir.
  27. Yanıt başlık adıyla ilgili bir güvenlik açığı, aynı kökenli kısıtlamaları atlamak için uzaktan kullanılabilir.
  28. Bellek güvenliği hataları nedeniyle ortaya çıkan çoklu bellek bozulması güvenlik açıkları, keyfi kod çalıştırmak için uzaktan kullanılabilir.

Teknik detaylar

Güvenlik açığı (1), web sayfası kaynak kodunun hatalı bir şekilde düzeltilmesi nedeniyle ortaya çıkar.

Güvenlik açığı (12) durumunda, sertifika son derece uzun bir nesne tanımlayıcısı (OID) içeriyorsa sertifika yöneticisinde bir sertifikayı görüntülemeye çalışırken hizmet reddi gerçekleşir.

Güvenlik açığı (13), kötü niyetli kullanıcıların kendileri tarafından denetlenen bellekte özel konuma rasgele veri yazmasına olanak tanır.

Güvenlik açığı (13), (15), (25), (26) sadece Windows işletim sistemlerini etkiler.

Güvenlik açığı (15) DEP korumasının ihlali nedeniyle oluşan hata nedeniyle ortaya çıkar – RWX (Okuma / Yazma / Yürütme) bloğu ayrılır ancak hiçbir zaman korunmaz.

Bir güvenlik açığı (19), algoritmanın bir saldırgan tarafın yanlış paylaşılan bir sırrı hesaplamasına yol açan bir sonucu döndüren POINT_AT_INFINITY sonucunu döndüren karışık Jacobian-affine koordinatlarını kullanması nedeniyle vardır.

Güvenlik açığı (20) sadece Linux tabanlı işletim sistemlerini etkiler.

Güvenlik açığı (20), sanal alan, yalnızca yerel dosya sistemine salt okunur erişimi olan ve yazma izinleri olmamasına rağmen, sanal alan aracının dosyaların kesilmesine izin vereceğinden kaynaklanır.

Güvenlik açığı (21) durumunda, webrc sayfası hakkında webrc sayfası hakkında bilgi verilir ve üçüncü taraf kontrolünde değildir.

Güvenlik açığı (24) durumunda, bir sunucu tek bir bağlantı için iki Strict-Transport-Security (STS) üstbilgisini gönderirse, geçersiz olarak reddedilecek ve bağlantı için HTTP Strict Transport Security (HSTS) etkinleştirilmeyecektir.

1-16 Güvenlik Açıkları, Mozilla Firefox ESR ile ilgilidir.

Tüm güvenlik açıkları Mozilla Firefox ile ilgilidir.

Not: Bu açıklar, herhangi bir genel CVSS derecesine sahip değildir, bu nedenle değerlendirme zamana göre değiştirilebilir.

Not: Şu anda Mozilla bu güvenlik açıkları için CVE numaralarını rezerve etmiştir. Bilgi yakında değiştirilebilir.

Etkilenmiş ürünler

Mozilla Firefox 55'den önceki sürümleri
Mozilla Firefox ESR sürümleri 52.3'ten önceki

Çözüm

En son sürüme güncelle
Mozilla Firefox ESR indirin
Mozilla Firefox'u İndirin

Orijinal öneriler

MFSA 2017-18
MFSA 2017-19

Etkiler
?
SUI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2017-7780
CVE-2017-7797
CVE-2017-7796
CVE-2017-7790
CVE-2017-7789
CVE-2017-7788
CVE-2017-7783
CVE-2017-7799
CVE-2017-7794
CVE-2017-7781
CVE-2017-7808
CVE-2017-7806
CVE-2017-7798
CVE-2017-7779
CVE-2017-7803
CVE-2017-7782
CVE-2017-7791
CVE-2017-7804
CVE-2017-7792
CVE-2017-7807
CVE-2017-7787
CVE-2017-7753
CVE-2017-7786
CVE-2017-7785
CVE-2017-7802
CVE-2017-7784
CVE-2017-7809
CVE-2017-7801
CVE-2017-7800


Orijinaline link
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin