Güvenlik nedeniyle, Firebird örneklerinin yöneticileri mevcut güvenlik yamalarını derhal yüklemelidir. Aksi takdirde saldırganlar, kötü amaçlı kod çalıştırdıktan sonra bile çökmelere neden olabilir veya sistemlerin tamamen tehlikeye girmesine neden olabilir. Şu ana kadar saldırganların bu güvenlik açıklarından yararlandığına dair herhangi bir rapor bulunmuyor.
Duyurudan sonra devamını okuyun
Olası kötü amaçlı kod saldırıları
Projenin GitHub sitesinin güvenlik bölümünden de görülebileceği üzere geliştiriciler toplam dokuz güvenlik açığını kapatmış durumda. Bunlardan biri şöyle değerlendiriliyor:eleştirmen” ve 10 üzerinden en yüksek CVSS puanı olan 10 (CVE-2026-40342) ile derecelendirilmiştir. Bu, Linux, macOS ve Windows platformlarını etkiler. Saldırganların bu güvenlik açığından yararlanabilmesi için aşağıdaki komuta erişim sahibi olmaları gerekir:
Bu noktada CREATE FUNCTION ... ENGINE "<name>" yeterince korunmaz ve saldırganlar bunu eklenti klasörünün dışındaki bir kitaplığı yüklemek için kullanabilir (yol geçiş saldırısı). Gerçekte bu mümkün olmamalıdır. Firebird başlatma kodunu düzgün bir şekilde kontrol etmediği için saldırganlar kötü amaçlı kod çalıştırabilir. Sınıflandırmaya dayanarak saldırganların bilgisayarların tam kontrolünü ele geçirdiği varsayılabilir.
Geriye kalan yazılım açıklarının tehdit seviyesi “yüksek“Bu noktalarda DoS saldırıları ve diğer kötü amaçlı kodlar mümkündür (örn. CVE-2026-28224, CVE-2026-33337).
Güvenlik güncellemeleri mevcut
Geliştiriciler dosyadaki boşlukların Basımlar 3.0.14, 4.0.7, 5.0.4 ve 6.0 kapattık. Yöneticiler, GitHub sayfasına bağlı uyarı mesajlarında hangi sürümlerin özellikle tehdit altında olduğunu görebilir.
Duyurudan sonra devamını okuyun
Ayrıca bakınız:
- Firebird: Haber'den hızlı ve güvenli bir şekilde indirin
(des)

Bir yanıt yazın