Firefox, Rastgele Kod Yürütülmesine İzin Veren Birden Çok Güvenlik Açığı Düzeltmek İçin Güvenlik Güncellemesini Yayımladı


Firefox145

Mozilla, saldırganların kullanıcıların sistemlerinde rastgele kod çalıştırmasına olanak tanıyan bir dizi yüksek önemdeki güvenlik açığını gideren Firefox 145’i kullanıma sundu.

11 Kasım 2025’te duyurulan sürüm, öncelikli olarak tarayıcının grafikleri, JavaScript ve DOM bileşenlerindeki kusurları yamalayarak, olası güvenlik açıklarından kaynaklanan riskleri azaltmak için acil yükseltmeleri teşvik ediyor.

Güncelleme, sekizi yüksek etkili, dördü orta ve biri düşük etkili olmak üzere 15 CVE’yi ele alıyor. Göze çarpan sorunlardan biri, Mozilla’nın Fuzzing Ekibi tarafından Firefox 144 ve Thunderbird 144’te keşfedilen bir dizi bellek güvenliği hatası olan CVE-2025-13027’dir.

Bu kusurlar bellekte bozulma belirtileri gösteriyordu ve uzmanlar kararlı saldırganların, tarayıcı sanal alanlarını atlayarak ve tüm cihazları tehlikeye atarak uzaktan kod yürütmek için bu kusurlardan yararlanabileceğine inanıyor.

Bu tür güvenlik açıkları genellikle arabellek taşmalarından veya hatalı bellek kullanımından kaynaklanır ve bu da onları karmaşık kötü amaçlı yazılım kampanyalarının ana hedefi haline getirir.

Firefox 145 – Güvenlik Güncellemesi

Grafikler ve WebGPU bileşenleri düzeltmelerin yükünü taşıyordu. Atte Kettunen ve Oskar L tarafından bildirilen CVE-2025-13021, CVE-2025-13022 ve CVE-2025-13025, WebGPU işlemede yanlış sınır koşullarını içermektedir.

google

Bunlar, sınır dışı okuma veya yazma işlemlerini tetikleyebilir ve kötü amaçlı web içeriğinin işlenmesi sırasında potansiyel olarak çökmelere veya kod enjeksiyonuna yol açabilir.

Daha endişe verici bir şekilde, CVE-2025-13023 ve CVE-2025-13026, korumalı alandan kaçışlara olanak tanıyarak kısıtlı kodun sanal alandan kaçmasına ve hassas sistem kaynaklarına erişmesine olanak tanır.

Muhabirler Oskar L ve Jamie Nicol, bu hataların WebGPU’nun yüksek performanslı görüntü oluşturma özelliğinden nasıl yararlandığını vurguladı; bu özellik, web uygulamaları grafik yoğunluklu hale geldikçe giderek daha fazla hedefleniyor.

JavaScript ile ilgili kusurlar aciliyeti artırıyor. Igor Morgenstern’in CVE-2025-13016’sı WebAssembly’deki sınır hatalarını düzeltirken, Qious Secure’un Project KillFuzz’ı tarafından ortaya çıkarılan CVE-2025-13024, kötü amaçlı kodları yürütme için optimize edebilecek JIT yanlış derlemesini çözüyor.

Grafik bileşenindeki bir yarış durumu (CVE-2025-13012, Irvan Kurniawan) zamanlamaya dayalı saldırı riskini daha da artırır.

Orta etkili sorunlar arasında DOM bileşenlerinde aynı kaynak politikasının atlanması (CVEs-2025-13017, -13019) ve güvenlik ve HTML ayrıştırmadaki hafifletmeler (CVEs-2025-13018, -13013) yer alıyor.

Ücretsiz kullanım hataları (CVEs-2025-13020, -13014) gibi WebRTC güvenlik açıkları ses/video akışlarını açığa çıkarabilirken, düşük etkili bir kimlik sahtekarlığı hatası (CVE-2025-13015) kullanıcı arayüzü bütünlüğünü etkileyebilir.

CVE KimliğiBileşenTanım
CVE-2025-13021Grafik: WebGPUYanlış sınır koşulları
CVE-2025-13022Grafik: WebGPUYanlış sınır koşulları
CVE-2025-13012GrafikYarış durumu
CVE-2025-13023Grafik: WebGPUYanlış sınır koşulları nedeniyle korumalı alandan kaçış
CVE-2025-13016JavaScript: WebAssemblyYanlış sınır koşulları
CVE-2025-13024JavaScript Motoru: JITJIT yanlış derlemesi
CVE-2025-13025Grafik: WebGPUYanlış sınır koşulları
CVE-2025-13026Grafik: WebGPUYanlış sınır koşulları nedeniyle korumalı alandan kaçış
CVE-2025-13017DOM: BildirimlerAynı kaynak politikasını atlama
CVE-2025-13018DOM: GüvenlikAzaltma bypass’ı
CVE-2025-13019DOM: İşçilerAynı kaynak politikasını atlama
CVE-2025-13013DOM: Çekirdek ve HTMLAzaltma bypass’ı
CVE-2025-13020WebRTC: Ses/VideoÜcretsiz kullanım sonrası
CVE-2025-13014Ses/VideoÜcretsiz kullanım sonrası
CVE-2025-13015FirefoxAdres sahteciliği sorunu
CVE-2025-13027Çoklu (Bellek güvenliği)Firefox 145 ve Thunderbird 145’te düzeltilen bellek güvenliği hataları; Bellek bozulmasının kanıtı, rastgele kod yürütme potansiyeli

Mozilla, herhangi bir açık istismarın doğrulanmadığını ancak yüksek etkinin, özellikle de keyfi kod yürütme potansiyelinin hızlı eylem gerektirdiğini vurguluyor. Yamasız sürümlerdeki kullanıcılar, rastgele indirmeler veya kimlik avı sitelerinden kaynaklanan yüksek risklerle karşı karşıyadır.

Öneri aynı zamanda benzer bellek sorunları için Thunderbird 145’i de kapsar. Güvende kalmak için mozilla.org adresinden Firefox 145’i indirin veya otomatik güncellemeleri etkinleştirin. Kuruluşlar güvenlik açığı bulunan örnekleri taramalı ve özel uygulamalarda WebGPU kullanımını incelemelidir.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link