bencede
New member
Chrome, Firefox ve Thunderbird geliştiricileri Çarşamba akşamı güncellemeleri yayınladı ve bazıları programlarda güvenlik eleştirisine ulaştı. Kullanıcılar güncellenmiş sürümü kullandıklarından emin olmalıdır.
Desteklenen tüm Firefox ve Thunderbird sürümlerinde bir güvenlik açığı özellikle ciddidir. Fonksiyondaki libvpx kodlayıcısında kaynakların çift sürümü (çift ücretsiz) vpx_codec_enc_init_multi Kodlayıcının WebRTC için başlatılmasında yanlış bir tahsisattan sonra, depolama yolsuzluğu ve belki de istismar kazası yol açabilir. Zayıf nokta, Mozilla'nın geliştiricilerine bile çıkıyor “eleştirmen“Birincisi, Firefox 139'un güvenlik bildiriminde yazarken.
Başlangıçta Zayıf Nokta Voice CVE'nizi (CVE-2025-5262) oluşturdunuz, ancak bunu topladınız, çünkü başka bir CVE (CNA) numaralandırma otoritesi bundan sorumlu. CISA zaten bir CVSS hesaplaması önermiş ve 7.5 CVSS skoru elde etmişti, bu da Mozilla sınıflandırmasından sapmada “yüksek” riski anlamına geliyor. Sorumlu CNA bir CVE sesi oluşturduysa, Mozilla geliştiricileri referansları istiyor.
İlgili çeşitli programlar
Zayıf nokta, mevcut sürümleri sadece Firefox 139, Firefox ESR 128.11, Firefox ESR 115.24 ve ayrıca Thunderbird 139 ve 128.11 posta programını kapatıyor. Bunu kullanan herkes, genellikle ayar menüsünde adres çubuğunun yanındaki sembolle ve son olarak “Yardım” – “altında bulunabilen yazılım sürümü iletişim kutusunu hızlı bir şekilde hatırlamalıdır. “Bu, geçerli sürümü gösterir ve gerekirse güncellemeyi sunar.
Google ayrıca Chrome-Webbrowser'ın güncellenmiş sürümlerini de yayınladı. İkisi beşi bir ortam ve düşük bir tehdit seviyesi olarak sınıflandırılan toplam sekiz güvenlik boşluğunu kapatıyorlar. Yüksek riskli boşluklar, örneğin, kompozisyonda zaten onaylanmış kaynaklara (ücretsiz kullanım) erişim, genellikle saldırganları zararlı kodu iç içe etmek için kötüye kullanabilir. Buna ek olarak, JavaScript V8 motorunda sağlanan depolama sınırları dışında erişim yazmak benzer bir etkiye sahip olabilir.
Bu nedenle Chrome kullanan herkes sürümün zaten iOS, Linux için 137.0.7151.55 ve macOS ve Windows için 137.0.7151.55/56 olduğunu doğrulamalıdır.
İki hafta önce, Google geliştiricisi Chrome'da bir istismarın zaten ağda dolaştığı bir güvenlik açığı doldurmuştu.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
Desteklenen tüm Firefox ve Thunderbird sürümlerinde bir güvenlik açığı özellikle ciddidir. Fonksiyondaki libvpx kodlayıcısında kaynakların çift sürümü (çift ücretsiz) vpx_codec_enc_init_multi Kodlayıcının WebRTC için başlatılmasında yanlış bir tahsisattan sonra, depolama yolsuzluğu ve belki de istismar kazası yol açabilir. Zayıf nokta, Mozilla'nın geliştiricilerine bile çıkıyor “eleştirmen“Birincisi, Firefox 139'un güvenlik bildiriminde yazarken.
Başlangıçta Zayıf Nokta Voice CVE'nizi (CVE-2025-5262) oluşturdunuz, ancak bunu topladınız, çünkü başka bir CVE (CNA) numaralandırma otoritesi bundan sorumlu. CISA zaten bir CVSS hesaplaması önermiş ve 7.5 CVSS skoru elde etmişti, bu da Mozilla sınıflandırmasından sapmada “yüksek” riski anlamına geliyor. Sorumlu CNA bir CVE sesi oluşturduysa, Mozilla geliştiricileri referansları istiyor.
İlgili çeşitli programlar
Zayıf nokta, mevcut sürümleri sadece Firefox 139, Firefox ESR 128.11, Firefox ESR 115.24 ve ayrıca Thunderbird 139 ve 128.11 posta programını kapatıyor. Bunu kullanan herkes, genellikle ayar menüsünde adres çubuğunun yanındaki sembolle ve son olarak “Yardım” – “altında bulunabilen yazılım sürümü iletişim kutusunu hızlı bir şekilde hatırlamalıdır. “Bu, geçerli sürümü gösterir ve gerekirse güncellemeyi sunar.
Google ayrıca Chrome-Webbrowser'ın güncellenmiş sürümlerini de yayınladı. İkisi beşi bir ortam ve düşük bir tehdit seviyesi olarak sınıflandırılan toplam sekiz güvenlik boşluğunu kapatıyorlar. Yüksek riskli boşluklar, örneğin, kompozisyonda zaten onaylanmış kaynaklara (ücretsiz kullanım) erişim, genellikle saldırganları zararlı kodu iç içe etmek için kötüye kullanabilir. Buna ek olarak, JavaScript V8 motorunda sağlanan depolama sınırları dışında erişim yazmak benzer bir etkiye sahip olabilir.
Bu nedenle Chrome kullanan herkes sürümün zaten iOS, Linux için 137.0.7151.55 ve macOS ve Windows için 137.0.7151.55/56 olduğunu doğrulamalıdır.
İki hafta önce, Google geliştiricisi Chrome'da bir istismarın zaten ağda dolaştığı bir güvenlik açığı doldurmuştu.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!