BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA11084
Bulunma tarihi:
08/08/2017
Yüklendi:
07/05/2018

Açıklama

Microsoft Internet Explorer ve Microsoft Edge'de birden çok ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, ayrıcalıklar elde etmek, güvenlik sınırlamalarını atlamak, isteğe bağlı kod çalıştırmak ve hassas bilgiler edinmek için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi:

  1. Microsoft Edge'de sanal alanın yanlış bir şekilde ele alınması, ayrıcalıklar elde etmek için yerel olarak kullanılabilir.
  2. UMCI'nin (Kullanıcı Modu Kodu Bütünlüğü) politikalarının yanlış bir şekilde doğrulanması, bir kullanıcıyı özel olarak tasarlanmış bir web sitesini ziyaret etmeye ve güvenlik kısıtlamalarını atlamak için kötü amaçlı bir uygulama çalıştırmaya ikna ederek yerel olarak kullanılabilir.
  3. JavaScript motorlarındaki bellekteki nesnelerin yanlış işlenmesiyle ilgili birden fazla güvenlik açığı, özel olarak tasarlanmış bir web sitesi, tarayıcı oluşturma altyapısını barındıran Microsoft Office belgesi veya rasgele kod yürütmek üzere bir uygulamada "başlatma için güvenli" işaretli katıştırılmış ActiveX denetimi aracılığıyla uzaktan kullanılabilir.
  4. Microsoft Edge JIT (Just-In-Time) derleyicisi tarafından derlenen koddaki belleğe erişimin yanlış bir şekilde ele alınmasıyla ilgili ACG (Keyfi Kod Koruması) baypas güvenlik açığı, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir;
  5. Microsoft Edge'deki JavaScript parametrelerinin hatalı bir şekilde doğrulanması ve dezenfekte edilmesi, bir kullanıcıyı, imtiyaz kazanmak için kötü amaçlı bir web sitesinde barındırılan özel olarak tasarlanmış bir bağlantıyı tıklatmaya ikna ederek uzaktan kullanılabilir.
  6. Microsoft Edge'deki bazı işlevlerde bellekte nesnelerin yanlış işlenmesiyle ilgili birden fazla güvenlik açığı, bir kullanıcıyı hassas bilgiler elde etmek için özel olarak tasarlanmış bir web sitesini görüntülemeye ikna ederek uzaktan kullanılabilir.
  7. Microsoft Edge'deki etki alanları arası politikaların uygunsuz bir şekilde uygulanması, bir kullanıcının özel olarak tasarlanmış bir sayfayı yüklemesine veya güvenlik kısıtlamalarını atlamak için kötü amaçlı bir web sitesini ziyaret etmeye ikna ederek uzaktan kullanılabilir.
  8. Microsoft Internet Explorer'daki bellekteki nesnelerin yanlış işlenmesi, bir kullanıcıyı isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir web sitesini görüntülemeye ikna ederek uzaktan kullanılabilir.
  9. Bellekteki nesnelerin yanlış işlenmesiyle ilgili birden fazla güvenlik açığı, bir kullanıcıyı isteğe bağlı kod çalıştırmak için özel olarak tasarlanmış bir web sitesini görüntülemeye ikna ederek uzaktan kullanılabilir.
  10. Chakra komut dosyası altyapısındaki bazı işlevlerde bellekte bulunan nesnelerin yanlış işlenmesi, bir kullanıcının hassas bilgileri elde etmek için özel olarak tasarlanmış bir web sitesini görüntülemeye ikna ederek uzaktan kullanılabilir.
  11. Microsoft Edge'deki Microsoft komut dosyalama motorlarında bellekte bulunan nesnelerin yanlış işlenmesi, özel olarak tasarlanmış bir web sitesi, tarayıcı oluşturma altyapısını barındıran Microsoft Office belgesi veya rasgele kod yürütmek için bir uygulamada "başlatma için güvenli" olarak işaretlenmiş yerleşik ActiveX denetimi aracılığıyla uzaktan kullanılabilir. ;
  12. Etkilenen senaryolardaki dizelerin yanlış bir şekilde doğrulanması, hassas bilgiler elde etmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  13. Microsoft Edge'de bellekteki nesnelerin yanlış işlenmesiyle ilgili birden çok güvenlik açığı, bir kullanıcıyı isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir web sitesini görüntülemeye ikna ederek uzaktan kullanılabilir.
  14. Chakra JavaScript komut dosyası altyapısındaki bellekteki nesnelerin yanlış işlenmesi, keyfi kod yürütmek için uzaktan kullanılabilir.

Teknik detaylar

Güvenlik açıklarından (9) ve (13) yararlanmak için, bir saldırgan e-posta veya anlık ileti yoluyla kötü amaçlı web sitesine bir URL gönderebilir.

Savunmasızlıktan (12) yararlanma, saldırganların hafızadan hassas verileri almasına ve muhtemelen ASLR'yi (Adres Alanı Düzeni Randomizasyon) atlamasına olanak tanır.

Orijinal öneriler

CVE Listesi

KB Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.