<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Güvenlik on kalfaoglu.net</title><link>https://blog.kalfaoglu.net/tr/tags/g%C3%BCvenlik/</link><description>Recent content in Güvenlik on kalfaoglu.net</description><generator>Hugo</generator><language>tr</language><lastBuildDate>Sat, 09 May 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://blog.kalfaoglu.net/tr/tags/g%C3%BCvenlik/index.xml" rel="self" type="application/rss+xml"/><item><title>Yapay Zeka Kodu Okuyunca: MariaDB'nin CVE-2026-32710 Açığı ve Yapmanız Gerekenler</title><link>https://blog.kalfaoglu.net/tr/posts/2026-05-09-mariadb-cve-2026-32710-json-schema-tr/</link><pubDate>Sat, 09 May 2026 00:00:00 +0000</pubDate><guid>https://blog.kalfaoglu.net/tr/posts/2026-05-09-mariadb-cve-2026-32710-json-schema-tr/</guid><description>&lt;p&gt;MariaDB&amp;rsquo;nin &lt;code&gt;JSON_SCHEMA_VALID()&lt;/code&gt; fonksiyonundaki bir heap buffer overflow açığı, yıllarca fark edilmeden kaldı — ta ki yapay zeka destekli kod analizi onu gün yüzüne çıkarana kadar. &lt;a href="https://nvd.nist.gov/vuln/detail/CVE-2026-32710"&gt;CVE-2026-32710&lt;/a&gt; olarak kayıtlara geçen açık, &lt;a href="https://securityonline.info/mariadb-json-schema-validation-buffer-overflow-vulnerability-cve-2026-32710/"&gt;19 Mart 2026&amp;rsquo;da kamuoyuna duyuruldu&lt;/a&gt; ve yamalar aynı gün yayımlandı. Sunucunuzda MariaDB 11.4.x veya 11.8.x çalışıyorsa ve henüz güncelleme yapmadıysanız, bu hafta öncelik verilmesi gereken açık budur.&lt;/p&gt;
&lt;h2 id="açık-tam-olarak-ne-yapıyor"&gt;Açık Tam Olarak Ne Yapıyor?&lt;/h2&gt;
&lt;p&gt;Sorun, &lt;code&gt;sql/json_schema_helper.cc&lt;/code&gt; dosyasındaki &lt;code&gt;json_get_normalized_string()&lt;/code&gt; fonksiyonunda yatıyor. Fonksiyon, 128 baytlık sabit boyutlu bir heap tamponu ayırıyor; ardından bir JSON dize değerini bu tampona, değerin sığıp sığmadığını kontrol etmeksizin &lt;code&gt;strncpy&lt;/code&gt; ile kopyalıyor. Bu sınırı aşan özel hazırlanmış bir JSON şema gönderildiğinde heap taşıyor.&lt;/p&gt;</description></item><item><title>Postfix 3.11.2: 20 Yıllık Tampon Taşması Kapatıldı — Geri Kalan Hataları Yapay Zeka Buldu</title><link>https://blog.kalfaoglu.net/tr/posts/2026-05-07-postfix-3112-cve-2026-43964-tr/</link><pubDate>Thu, 07 May 2026 00:00:00 +0000</pubDate><guid>https://blog.kalfaoglu.net/tr/posts/2026-05-07-postfix-3112-cve-2026-43964-tr/</guid><description>&lt;p&gt;4 Mayıs 2026&amp;rsquo;da Wietse Venema, Postfix&amp;rsquo;in dört yeni sürümünü aynı anda duyurdu: 3.11.2, 3.10.9, 3.9.10 ve 3.8.16. CVSS puanı düşük diye geçiştirmeyin — bu sürümde 2005&amp;rsquo;ten beri yamanmamış bir güvenlik açığı kapatılıyor.&lt;/p&gt;
&lt;h2 id="cve-2026-43964-yirmi-yıldır-gizlenen-hata"&gt;CVE-2026-43964: Yirmi Yıldır Gizlenen Hata&lt;/h2&gt;
&lt;p&gt;&lt;a href="https://cve.threatint.eu/CVE/CVE-2026-43964"&gt;CVE-2026-43964&lt;/a&gt;, Postfix&amp;rsquo;in gelişmiş SMTP durum kodlarını işleyiş biçimindeki bir off-by-one hatasıdır. Bir erişim tablosu, politika sunucusu, DNSBL yanıtı veya milter filtresi, arkasında açıklama metni bulunmayan yalın bir durum kodu döndürdüğünde — örneğin yalnızca &lt;code&gt;5.7.2&lt;/code&gt; — posta arka plan süreci ayrılan belleğin ötesini okur ve çöker.&lt;/p&gt;</description></item><item><title>CVE-2026-41940: İki Ay Yamalanmadan Kalan cPanel Sıfır Gün Açığı</title><link>https://blog.kalfaoglu.net/tr/posts/2026-05-04-cpanel-auth-bypass-zero-day-tr/</link><pubDate>Mon, 04 May 2026 00:00:00 +0000</pubDate><guid>https://blog.kalfaoglu.net/tr/posts/2026-05-04-cpanel-auth-bypass-zero-day-tr/</guid><description>&lt;p&gt;28 Nisan 2026&amp;rsquo;da cPanel, &lt;a href="https://nvd.nist.gov/vuln/detail/CVE-2026-41940"&gt;CVE-2026-41940&lt;/a&gt; numaralı açık için acil bir yama yayımladı. CVSS puanı 9.8 olan bu kritik kimlik doğrulama bypass açığının, saldırganlar tarafından yaklaşık 23 Şubat&amp;rsquo;tan bu yana sessiz sedasız istismar edildiği anlaşıldı. Yani söz konusu açık, internete bakan yaklaşık 1,5 milyon cPanel &amp;amp; WHM kurulumunu iki aya yakın süre etkiledi. CISA, açığı Bilinen İstismar Edilen Güvenlik Açıkları listesine derhal ekledi; bu listenin anlamı basittir: okumayı bırak, yamayı uygula.&lt;/p&gt;
&lt;h2 id="açık-tam-olarak-ne-yapıyor"&gt;Açık Tam Olarak Ne Yapıyor?&lt;/h2&gt;
&lt;p&gt;Sorun, cPanel &amp;amp; WHM&amp;rsquo;in oturum açma ve oturum yükleme kodunda yatıyor. Temel sebep ise kötü niyetli bir HTTP Basic Authorization başlığındaki CRLF (&lt;code&gt;\r\n&lt;/code&gt;) karakterlerinin temizlenmemesi.&lt;/p&gt;</description></item><item><title>Tek Güncellemede Sekiz Açık: Dovecot Güvenlik Paketi ve Ne Yapmalısınız</title><link>https://blog.kalfaoglu.net/tr/posts/2026-05-04-dovecot-security-advisory-tr/</link><pubDate>Mon, 04 May 2026 00:00:00 +0000</pubDate><guid>https://blog.kalfaoglu.net/tr/posts/2026-05-04-dovecot-security-advisory-tr/</guid><description>&lt;p&gt;Mart ayının sonunda Dovecot geliştirici ekibi, &lt;a href="https://seclists.org/fulldisclosure/2026/Mar/13"&gt;OXDC-ADV-2026-0001&lt;/a&gt; koduyla bir güvenlik bildirisi yayımladı. Bildiri, kimlik doğrulama öncesi dizin geçişi saldırısından SQL enjeksiyonuna, oradan birden fazla hizmet engelleme vektörüne uzanan sekiz CVE&amp;rsquo;yi tek pakette topladı. Posta sunucunuzda IMAP hizmetini Dovecot üzerinde çalıştırıyorsanız — ki büyük olasılıkla çalıştırıyorsunuzdur — bu haberi okumaya değer.&lt;/p&gt;
&lt;p&gt;Konuyu, kabaca önem sırasına göre ele alalım.&lt;/p&gt;
&lt;h2 id="asıl-tehlikeli-olanlar"&gt;Asıl Tehlikeli Olanlar&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;CVE-2026-24031 — SQL enjeksiyonuyla kimlik doğrulama atlatma (CVSS 7.7, YÜKSEK)&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Bu açık yalnızca Dovecot v2.4/v3.1 sürümlerini etkiliyor; üstelik yalnızca yöneticinin &lt;code&gt;auth_username_chars&lt;/code&gt; parametresini boş bıraktığı — yani kullanıcı adı karakter filtrelemesini tamamen kaldırdığı — durumlarda geçerli. Bu yapılandırmada, özel hazırlanmış bir kullanıcı adı kimlik doğrulama SQL sorgusuna sızarak saldırganın herhangi bir kullanıcı adına, parola bilmeksizin oturum açmasına izin veriyor. v2.3.x kullanıyorsanız bu açıktan etkilenmiyorsunuz. v2.4&amp;rsquo;e geçiş yaptıysanız ve söz konusu parametreyi boşalttıysanız, yamalamayı bekletmeyin.&lt;/p&gt;</description></item></channel></rss>