Hint Bilgisayar Acil Müdahale Ekibi (CERT-In), Firefox ve Thunderbird de dahil olmak üzere bir dizi Mozilla güvenlik açığını vurgulayan bir güvenlik açığı notu (CIVN-2025-0016) yayınladı.
Yüksek bir şiddet derecesine sahip olan bu güvenlik açıkları, potansiyel olarak uzaktan saldırganların sahte saldırılar yapmasına, hassas bilgileri ifşa etmesine, keyfi kod yürütmesine veya etkilenen sistemlerde hizmet reddi (DOS) koşullarını tetiklemelerine izin vererek kullanıcılar için geniş kapsamlı etkilere sahip olabilir.
Etkilenen yazılım sürümleri
Mozilla ürünlerindeki güvenlik açıkları çeşitli yazılım sürümlerini etkiler. Aşağıdaki sürümlerin kullanıcıları özellikle dikkatli olmalıdır:
- Mozilla Firefox: 135’ten önceki sürümler
- Mozilla Firefox ESR: 115.20 ve 128.7’den önceki sürümler
- Mozilla Thunderbird: 135’ten önceki sürümler
- Mozilla Thunderbird ESR: 128.7’den önceki sürümler
Bu güvenlik açıklarının kritik doğası göz önüne alındığında, Mozilla Firefox veya Thunderbird kullanan tüm kuruluşlar ve bireylerin riskleri azaltmak için yazılımlarını derhal güncellemeleri istenir.
Mozilla ürünlerinde güvenlik açıkları


Belirlenen güvenlik açıkları, içermeyen hatalar, bellek güvenlik hataları ve sertifika doğrulaması ile ilgili sorunlar dahil olmak üzere çok çeşitli sorunları yaymaktadır. Bu kusurlar sistemleri birden fazla saldırı vektörüne maruz bırakarak kullanıcıları yetkisiz erişim, sistem çökmeleri ve veri ihlalleri riskine sokar.
Anahtar Mozilla güvenlik açıkları tanımlandı
- XSLT’de kullanılmayan kullanım: CVE-2025-1009 olarak bildirilen Mozilla ürünlerinin XSLT bileşenindeki bu kusur, özel hazırlanmış XSLT verileri ile manipüle edildiğinde bir çökmeye neden olabilir. Bu yüksek etkili güvenlik açığı, sistemi istikrarsızlaştırmak ve potansiyel olarak kod yürütülmesine neden olmak için kullanılabilir.
- Özel vurgu olarak kullanılmayan kullanım: CVE-2025-1010 Özel Vurgu API’sı ile ilgilidir. Eğer sömürülürse, bir saldırgan bir kazayı tetikleyebilir ve sistem istikrarını ve güvenliğini daha da tehlikeye atabilir.
- Bellek Güvenliği Hataları: CVE-2025-1016, CVE-2025-1017 ve CVE-2025-1020 dahil olmak üzere birçok bellek güvenlik hatası örneği bildirilmiştir. Bu güvenlik açıkları, saldırganlara etkilenen sistemler üzerinde kontrol sağlayarak keyfi kod uygulamasına yol açabilecekleri için oldukça tehlikelidir.
- Webassembly kodu oluşturma hatası: CVE-2025-1011, çökmelere yol açabilecek bir WebAssembly hatasına işaret ederek kod yürütme saldırıları için kapıyı açar. Bu ılımlı darbe kusuru, özellikle WebAssembly uygulamalarını çalıştıran sistemler için kritik bir risk oluşturmaktadır.
- PKCS#7 şifre çözme: CVE-2024-11704, PKCS#7 şifre çözme işleminde çift ücretsiz bir güvenlik açığını ifade eder. Risk daha düşük kabul edilirken, sömürü bellek bozulmasına neden olabilir ve sistemi daha da istikrarsızlaştırabilir.
- Özel Tarama Sekmesi Sızıntısı: Düşük etkili bir sorun olan CVE-2025-1013, özel tarama sekmelerinin normal pencerelerde açılmasına neden olabilir. Bu güvenlik açığı kendi başına önemli bir risk taşımasa da, kullanıcı gizliliğini tehlikeye atar ve tarama geçmişini ortaya çıkarabilir.
- E -posta Gönderen Sahipliği: Özellikle ilgili bir güvenlik açığı olan CVE-2025-0510, Thunderbird’de e-posta gönderen sahtekarlığı sağlar. Bu yüksek etkili kusur, kötü niyetli bir aktörün gönderenin adresini manipüle etmesine izin vererek kullanıcıların gelen e-postaların gerçekliğine güvenmesini zorlaştırabilir.
- Tam Ekran Bildirim Sorunları: CVE-2025-1018 ve CVE-2025-1019 Tam ekran bildirimleriyle ilgili sorunları adresleyin. Bu güvenlik açıklarının sömürülmesi, saldırganların tam ekran bildirimlerini gizlemesine izin vererek sahtekarlık saldırılarına yol açabilir.
- Uygunsuz Sertifika Uzunluğu Doğrulaması: CVE-2025-1014 Mağazalara sertifikalar eklendiğinde uygunsuz sertifika uzunluğu doğrulaması ile ilgilidir. Risk düşük olsa da, bu kusur kötü niyetli eylemler yürütmek için saldırganlar tarafından kaldırılabilir.
Mozilla güvenlik açıklarından yararlanmak
CIVN-2025-0016’da tanımlananlar gibi Mozilla güvenlik açıkları, özel hazırlanmış web istekleri ile saldırganlar tarafından uzaktan sömürülebilir. Kullanıcılar, kötü niyetli web sitelerini ziyaret ederek veya kötü niyetli e -posta ekleri açarak bu saldırıları bilmeden tetikleyebilir. Bu güvenlik açıklarının etkisi, sistem çökmelerinden ciddi veri ihlallerine ve bir sistemin tam olarak uzlaşmasına kadar uzanmaktadır.
Bu kusurların başarılı bir şekilde kullanılması, bir saldırganın hassas bilgilere yetkisiz erişim elde etmesine, keyfi kodun yürütülmesine veya hizmet reddi yoluyla kesintilere neden olmasına neden olabilir. Bu nedenle, Cert-In raporunda vurgulanan Mozilla güvenlik açıkları, hafife alınmaması gereken bir güvenlik riskini temsil eder.
Güvenlik düzeltmeleri ve yamalar
Mozilla, bu güvenlik açıklarına hızlı bir şekilde yanıt verdi ve ürün aralığında bir dizi güvenlik düzeltmesi yayınladı. 4 Şubat 2025’te Mozilla, bildirilen kusurları ele alan aşağıdaki güncellemeleri açıkladı:
- Firefox 135: XSLT’deki kullanımsız kusurlar ve özel vurgu (CVE-2025-1009 ve CVE-2025-1010) dahil olmak üzere birkaç yüksek etkili güvenlik açığı düzeltildi.
- Firefox ESR 115.20 ve 128.7: Her iki sürüm de bellek güvenlik hataları ve kullanımdan sonraki kullanım hataları gibi kritik güvenlik açıkları için yamalar içeriyordu.
- Thunderbird 135 ve ESR 128.7: E -posta gönderen sahtekarlığı ve Webassembly hatası da dahil olmak üzere e -posta istemcisini etkileyen benzer güvenlik açıklarını ele alan Thunderbird için güncellemeler de sunuldu.
Bu güncellemeler, Mozilla güvenlik açıklarıyla ilişkili riski azaltmada çok önemlidir ve tüm Mozilla Firefox ve Thunderbird kullanıcıları tarafından mümkün olan en kısa sürede kurulmalıdır.
Çözüm
Mozilla ürünlerindeki güvenlik açıkları, Cert-In Güvenlik Açığı Notu (CIVN-2025-0016) ile vurgulanan güvenlik açıkları, zamanında yazılım güncellemelerinin önemini vurgulamaktadır. Mozilla Firefox ve Thunderbird’i etkileyen yüksek etkili kusurlarla, kullanıcılar en son yamaları uygulamaya ve herhangi bir sömürü belirtisi için uyanık kalmaya şiddetle teşvik edilir.
Belirlenen güvenlik açıkları, saldırganların hassas verilere erişmesine, kötü amaçlı kodları yürütmesine veya kullanıcıların sistemlerinde kesintilere neden olmasına izin verebilir. Her zaman olduğu gibi, bu ve diğer potansiyel güvenlik tehditlerine karşı korumak için güncel yazılımları korumak esastır.