{"totalCount":6908,"count":20,"models":[{"id":11208,"title":"TR-26-0103 (Totolink A7100RU Güvenlik Bildirimi)","desc":"<h3><strong>Genel Bilgi</strong></h3>\r\n\r\n<p>Totolink A7100RU cihazında g&uuml;venlik zafiyetleri tespit edilmiştir.</p>\r\n\r\n<h3><strong>Etki</strong></h3>\r\n\r\n<p>Mevcut g&uuml;venlik a&ccedil;ıklığı nedeniyle siber saldırganların zafiyeti kullanarak saldırılarını ger&ccedil;ekleştirmeleri ve tahribata uğratmaları ihtimal d&acirc;hilindedir. CVE kodları ş&ouml;yledir:</p>\r\n\r\n<p>CVE-2026-6114, CVE-2026-6113, CVE-2026-6112, CVE-2026-6132, CVE-2026-6131, CVE-2026-6138, CVE-2026-6156, CVE-2026-6155, CVE-2026-6154 ve CVE-2026-6195</p>\r\n\r\n<h3><strong>&Ccedil;&ouml;z&uuml;m</strong></h3>\r\n\r\n<p>Yayınlanan g&uuml;ncellemelerin incelenmesi ve gerekli &ouml;nlemlerin alınması tavsiye edilmektedir.</p>\r\n\r\n<h3><strong>Kaynaklar</strong></h3>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/797460\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/797460</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/792990\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/792990</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/793679\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/793679</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/793681\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/793681</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/792980\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/792980</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/792251\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/792251</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/792252\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/792252</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/792245\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/792245</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/792246\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/792246</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/792247\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/792247</a></p>\r\n","active":true,"date":"2026-04-14 07:14:33.876053","img_url":null,"language":"tr","slug":"tr-26-0103","tags":"{Totolink}"},{"id":11207,"title":"TR-26-0102 (Adobe Acrobat Reader Güvenlik Bildirimi )","desc":"<h3><strong>Genel Bilgi</strong></h3>\r\n\r\n<p>Adobe Acrobat Reader &uuml;r&uuml;n&uuml;nde&nbsp;g&uuml;venlik zafiyeti tespit edilmiştir.</p>\r\n\r\n<h3><strong>Etki</strong></h3>\r\n\r\n<p>Mevcut g&uuml;venlik a&ccedil;ıklığı nedeniyle siber saldırganların zafiyeti kullanarak saldırılarını ger&ccedil;ekleştirmeleri ihtimal d&acirc;hilindedir. Zafiyetin CVE kodu&nbsp;aşağıdaki gibidir:</p>\r\n\r\n<p>CVE-2026-34621</p>\r\n\r\n<h3><strong>&Ccedil;&ouml;z&uuml;m</strong></h3>\r\n\r\n<p>Kullanıcı ve sistem y&ouml;neticilerine ilgili dok&uuml;manın g&ouml;zden ge&ccedil;irilmesi ve gerekli g&uuml;ncellemelerin yapılması tavsiye edilmektedir.</p>\r\n\r\n<h3><strong>Kaynaklar</strong></h3>\r\n\r\n<p><a href=\"https://helpx.adobe.com/security/products/acrobat/apsb26-43.html\">https://helpx.adobe.com/security/products/acrobat/apsb26-43.html</a></p>\r\n\r\n<p><a href=\"https://nvd.nist.gov/vuln/detail/CVE-2026-34621\">https://nvd.nist.gov/vuln/detail/CVE-2026-34621</a></p>\r\n","active":true,"date":"2026-04-14 07:05:22.090009","img_url":null,"language":"tr","slug":"tr-26-0102","tags":"{Acrobat}"},{"id":11206,"title":"TR-26-0101 (UniFi Play Güvenlik Bildirimi)","desc":"<p><strong>Genel Bilgi</strong><br />\r\nUniFi Play &uuml;r&uuml;n&uuml;nde&nbsp;g&uuml;venlik zafiyetleri tespit edilmiştir.</p>\r\n\r\n<p><strong>Etki</strong><br />\r\nMevcut g&uuml;venlik a&ccedil;ıklıkları nedeniyle hedef sistemlerin siber saldırganlar tarafından ele ge&ccedil;irilmesi veya i&ccedil;eriğin tahribata uğratılması ihtimal d&acirc;hilindedir. CVE kodları ş&ouml;yledir:</p>\r\n\r\n<p>CVE-2026-22562, CVE-2026-22563 ve CVE-2026-22564</p>\r\n\r\n<p><strong>&Ccedil;&ouml;z&uuml;m</strong></p>\r\n\r\n<p>Kullanıcı ve sistem y&ouml;neticilerine yayınlanan g&uuml;venlik &ouml;nerilerinin incelenmesi ve gereken &ouml;nlemlerin alınması tavsiye edilmektedir.</p>\r\n\r\n<p><strong>Kaynaklar</strong></p>\r\n\r\n<p><a class=\"external\" href=\"https://community.ui.com/releases/Security-Advisory-Bulletin-063/e468dd4b-5090-4ef8-89d8-939903c08e83\" rel=\"noopener noreferrer\" target=\"_blank\">https://community.ui.com/releases/Security-Advisory-Bulletin-063/e468dd4b-5090-4ef8-89d8-939903c08e83</a></p>\r\n","active":true,"date":"2026-04-14 07:02:14.649061","img_url":null,"language":"tr","slug":"tr-26-0101","tags":"{UniFi}"},{"id":11205,"title":"TR-26-0100 (SAP Güvenlik Bildirimi)","desc":"<h2><strong>Genel Bilgi</strong></h2>\r\n\r\n<p>SAP&#39;ın bazı &uuml;r&uuml;nlerinde g&uuml;venlik zafiyeti tespit edilmiştir.</p>\r\n\r\n<h3><strong>Etki</strong></h3>\r\n\r\n<p>Mevcut g&uuml;venlik a&ccedil;ıklıkları nedeniyle siber saldırganların zafiyetleri kullanarak saldırılarını ger&ccedil;ekleştirmeleri ve tahribata uğratmaları ihtimal d&acirc;hilindedir. CVE kodu ş&ouml;yledir:</p>\r\n\r\n<p>CVE-2026-27681</p>\r\n\r\n<h3><strong>&Ccedil;&ouml;z&uuml;m</strong></h3>\r\n\r\n<p>Kullanıcı ve sistem y&ouml;neticilerine yayınlanan dok&uuml;manların incelenmesi ve gerekli &ouml;nlemlerin ivedilikle alınması tavsiye edilmektedir.</p>\r\n\r\n<h3><strong>Kaynaklar</strong></h3>\r\n\r\n<p><a href=\"https://me.sap.com/notes/3719353\">https://me.sap.com/notes/3719353</a></p>\r\n\r\n<p><a href=\"https://url.sap/sapsecuritypatchday\">https://url.sap/sapsecuritypatchday</a></p>\r\n\r\n<p><a href=\"https://nvd.nist.gov/vuln/detail/CVE-2026-27681\">https://nvd.nist.gov/vuln/detail/CVE-2026-27681</a></p>\r\n","active":true,"date":"2026-04-14 06:57:25.689992","img_url":null,"language":"tr","slug":"tr-26-0100","tags":"{SAP}"},{"id":11204,"title":"TR-26-0099 (WordPress Eklenti Güvenlik Bildirimi)","desc":"<h3><strong>Genel Bilgi</strong></h3>\r\n\r\n<p>WordPress&#39;in bazı eklentilerinde g&uuml;venlik zafiyeti tespit edilmiştir.</p>\r\n\r\n<h3><strong>Etki</strong></h3>\r\n\r\n<p>Mevcut g&uuml;venlik a&ccedil;ıklıkları nedeniyle WordPress i&ccedil;erik y&ouml;netim sistemini kullanan websitelerinin siber saldırganlar tarafından ele ge&ccedil;irilmesi veya i&ccedil;eriğin tahribata uğratılması ihtimal d&acirc;hilindedir. CVE kodu ş&ouml;yledir:</p>\r\n\r\n<p>CVE-2026-4365</p>\r\n\r\n<h3><strong>&Ccedil;&ouml;z&uuml;m</strong></h3>\r\n\r\n<p>İlgili dok&uuml;manın g&ouml;zden ge&ccedil;irilmesi ve gerekli &ouml;nlemlerin alınması tavsiye edilmektedir.</p>\r\n\r\n<h3><strong>Kaynaklar</strong></h3>\r\n\r\n<p><a href=\"https://plugins.trac.wordpress.org/browser/learnpress/trunk/inc/Ajax/AbstractAjax.php#L33\">https://plugins.trac.wordpress.org/browser/learnpress/trunk/inc/Ajax/AbstractAjax.php#L33</a></p>\r\n\r\n<p><a href=\"https://plugins.trac.wordpress.org/browser/learnpress/trunk/inc/Ajax/EditQuestionAjax.php#L285\">https://plugins.trac.wordpress.org/browser/learnpress/trunk/inc/Ajax/EditQuestionAjax.php#L285</a></p>\r\n\r\n<p><a href=\"https://plugins.trac.wordpress.org/browser/learnpress/trunk/inc/class-lp-assets.php#L177\">https://plugins.trac.wordpress.org/browser/learnpress/trunk/inc/class-lp-assets.php#L177</a></p>\r\n\r\n<p><a href=\"https://www.wordfence.com/threat-intel/vulnerabilities/id/021bd566-1663-46ba-a616-ab554b691cbb?source=cve\">https://www.wordfence.com/threat-intel/vulnerabilities/id/021bd566-1663-46ba-a616-ab554b691cbb?source=cve</a></p>\r\n\r\n<p><a href=\"https://nvd.nist.gov/vuln/detail/CVE-2026-4365\">https://nvd.nist.gov/vuln/detail/CVE-2026-4365</a></p>\r\n","active":true,"date":"2026-04-14 06:55:28.65575","img_url":null,"language":"tr","slug":"tr-26-0099","tags":"{WordPress}"},{"id":11203,"title":"TR-26-0098 (Qlik Talend Güvenlik Bildirimi)","desc":"<h2><strong>Genel Bilgi</strong></h2>\r\n\r\n<p><span class=\"lia-message-unread lia-message-unread-windows\">Qlik Talend</span>&#39;de g&uuml;venlik zafiyeti tespit edilmiştir.</p>\r\n\r\n<h3><strong>Etki</strong></h3>\r\n\r\n<p>Mevcut g&uuml;venlik a&ccedil;ıklıkları nedeniyle siber saldırganların zafiyetleri kullanarak saldırılarını ger&ccedil;ekleştirmeleri ve tahribata uğratmaları ihtimal d&acirc;hilindedir. CVE kodu ş&ouml;yledir:</p>\r\n\r\n<p>CVE-2026-6264</p>\r\n\r\n<h3><strong>&Ccedil;&ouml;z&uuml;m</strong></h3>\r\n\r\n<p>Kullanıcı ve sistem y&ouml;neticilerine yayınlanan dok&uuml;manların incelenmesi ve gerekli &ouml;nlemlerin ivedilikle alınması tavsiye edilmektedir.</p>\r\n\r\n<h3><strong>Kaynaklar</strong></h3>\r\n\r\n<p><a class=\"external\" href=\"https://community.qlik.com/t5/Official-Support-Articles/Critical-Security-fix-for-the-Qlik-Talend-JobServer-and-Talend/tac-p/2541974\" rel=\"noopener noreferrer\" target=\"_blank\">https://community.qlik.com/t5/Official-Support-Articles/Critical-Security-fix-for-the-Qlik-Talend-JobServer-and-Talend/tac-p/2541974</a></p>\r\n","active":true,"date":"2026-04-14 06:53:58.608222","img_url":null,"language":"tr","slug":"tr-26-0098","tags":"{Talend}"},{"id":11202,"title":"TR-26-0097 (Totolink A7100RU Güvenlik Bildirimi)","desc":"<h3><strong>Genel Bilgi</strong></h3>\r\n\r\n<p>Totolink A7100RU cihazında g&uuml;venlik zafiyetleri tespit edilmiştir.</p>\r\n\r\n<h3><strong>Etki</strong></h3>\r\n\r\n<p>Mevcut g&uuml;venlik a&ccedil;ıklığı nedeniyle siber saldırganların zafiyeti kullanarak saldırılarını ger&ccedil;ekleştirmeleri ve tahribata uğratmaları ihtimal d&acirc;hilindedir. CVE kodları ş&ouml;yledir:</p>\r\n\r\n<p>CVE-2026-5978, CVE-2026-5977, CVE-2026-5995, CVE-2026-5994, CVE-2026-5993, CVE-2026-5997, CVE-2026-5996, CVE-2026-6025, CVE-2026-6029 ve CVE-2026-6028</p>\r\n\r\n<h3><strong>&Ccedil;&ouml;z&uuml;m</strong></h3>\r\n\r\n<p>Yayınlanan g&uuml;ncellemelerin incelenmesi ve gerekli &ouml;nlemlerin alınması tavsiye edilmektedir.</p>\r\n\r\n<h3><strong>Kaynaklar</strong></h3>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/791825\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/791825</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/791823\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/791823</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/792043\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/792043</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/792042\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/792042</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/792045\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/792045</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/792041\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/792041</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/792044\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/792044</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/792046\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/792046</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/792050\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/792050</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/submit/792049\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/submit/792049</a></p>\r\n","active":true,"date":"2026-04-10 13:02:38.696739","img_url":null,"language":"tr","slug":"tr-26-0097","tags":"{Totolink}"},{"id":11201,"title":"TR-26-0096 (Canonical LXD Güvenlik Bildirimi)","desc":"<p><strong>Genel Bilgi</strong><br />\r\nCanonical LXD &uuml;r&uuml;n&uuml;nde g&uuml;venlik zafiyetleri tespit edilmiştir.</p>\r\n\r\n<p><strong>Etki</strong><br />\r\nMevcut g&uuml;venlik a&ccedil;ıklığı nedeniyle hedef sistemlerin siber saldırganlar tarafından ele ge&ccedil;irilmesi veya i&ccedil;eriğin tahribata uğratılması ihtimal d&acirc;hilindedir. CVE kodları ş&ouml;yledir:</p>\r\n\r\n<p>CVE-2026-34179, CVE-2026-34178 ve CVE-2026-34177</p>\r\n\r\n<p><strong>&Ccedil;&ouml;z&uuml;m</strong><br />\r\nKullanıcı ve sistem y&ouml;neticilerine&nbsp;yayınlanan g&uuml;venlik &ouml;nerilerini incelemeleri ve gereken &ouml;nlemleri almaları tavsiye edilmektedir.</p>\r\n\r\n<p><strong>Kaynaklar</strong></p>\r\n\r\n<p><a class=\"external\" href=\"https://github.com/canonical/lxd/security/advisories/GHSA-fm2x-c5qw-4h6f\" rel=\"noopener noreferrer\" target=\"_blank\">https://github.com/canonical/lxd/security/advisories/GHSA-fm2x-c5qw-4h6f</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://github.com/canonical/lxd/security/advisories/GHSA-q96j-3fmm-7fv4\" rel=\"noopener noreferrer\" target=\"_blank\">https://github.com/canonical/lxd/security/advisories/GHSA-q96j-3fmm-7fv4</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://github.com/canonical/lxd/security/advisories/GHSA-c3h3-89qf-jqm5\" rel=\"noopener noreferrer\" target=\"_blank\">https://github.com/canonical/lxd/security/advisories/GHSA-c3h3-89qf-jqm5</a></p>\r\n","active":true,"date":"2026-04-09 10:52:29.886986","img_url":null,"language":"tr","slug":"tr-26-0096","tags":"{Canonical}"},{"id":11200,"title":"TR-26-0095 (IBM Çoklu Ürün Güvenlik Bildirimi)","desc":"<h3><strong>Genel Bilgi</strong></h3>\r\n\r\n<p>IBM&#39;in bazı &uuml;r&uuml;nlerinde g&uuml;venlik zafiyeti tespit edilmiştir.</p>\r\n\r\n<h3><strong>Etki</strong></h3>\r\n\r\n<p>Mevcut g&uuml;venlik a&ccedil;ıklıklığı nedeniyle siber saldırganların zafiyeti kullanarak saldırılarını ger&ccedil;ekleştirmeleri ihtimal d&acirc;hilindedir. İlgili CVE zafiyet kodu ş&ouml;yledir.</p>\r\n\r\n<p>CVE-2026-1346</p>\r\n\r\n<h3><strong>&Ccedil;&ouml;z&uuml;m</strong></h3>\r\n\r\n<p>IBM&#39;in ilgili g&uuml;venlik b&uuml;lteninin incelenmesi ve gerekli g&uuml;ncellemelerin ivedilikle yapılması tavsiye edilmektedir.</p>\r\n\r\n<h3><strong>Kaynaklar</strong></h3>\r\n\r\n<p><a href=\"https://www.ibm.com/support/pages/node/7268253\">https://www.ibm.com/support/pages/node/7268253</a></p>\r\n\r\n<p><a href=\"https://nvd.nist.gov/vuln/detail/CVE-2026-1346\">https://nvd.nist.gov/vuln/detail/CVE-2026-1346</a></p>\r\n","active":true,"date":"2026-04-09 10:49:04.317757","img_url":null,"language":"tr","slug":"tr-26-0095","tags":"{IBM}"},{"id":11199,"title":"TR-26-0094 (Samsung Çoklu Ürün Güvenlik Bildirimi)","desc":"<p><strong>Genel Bilgi</strong></p><p>Samsung'un bazı ürünlerinde güvenlik zafiyetleri tespit edilmiştir.<br>\r\n<br>\r\n<strong>Etki</strong></p><p>Mevcut güvenlik açıklıkları nedeniyle siber saldırganların zafiyetleri kullanarak saldırılarını gerçekleştirmeleri ve tahribata uğratmaları ihtimal dâhilindedir. CVE kodları şöyledir:<br>\r\n<br>\r\nCVE-2025-54328 ve CVE-2025-58349</p><p><strong>Çözüm</strong></p><p>Kullanıcı ve sistem yöneticilerine yayınlanan dokümanları gözden geçirmeleri ve ilgili güvenlik tedbirlerini almaları tavsiye edilmektedir.<br>\r\n<br>\r\n<strong>Kaynaklar</strong></p><p><a href=\"https://semiconductor.samsung.com/support/quality-support/product-security-updates/\">https://semiconductor.samsung.com/support/quality-support/product-security-updates/</a></p><p><a href=\"https://semiconductor.samsung.com/support/quality-support/product-security-updates/cve-2025-54328/\">https://semiconductor.samsung.com/support/quality-support/product-security-updates/cve-2025-54328/</a></p><p><a href=\"https://semiconductor.samsung.com/support/quality-support/product-security-updates/cve-2025-58349/\">https://semiconductor.samsung.com/support/quality-support/product-security-updates/cve-2025-58349/</a></p>","active":true,"date":"2026-04-09 10:46:43.786403","img_url":null,"language":"tr","slug":"tr-26-0094","tags":"{Samsung}"},{"id":11198,"title":"TR-26-0093 (Mozilla Firefox/Thunderbird Güvenlik Bildirimi)","desc":"<h3><strong>Genel Bilgi</strong></h3>\r\n\r\n<p>Mozilla Firefox ve&nbsp;Thunderbird &uuml;r&uuml;nlerinde tespit edilen zafiyet&nbsp;i&ccedil;in g&uuml;venlik g&uuml;ncellemesi yayınlanmıştır.</p>\r\n\r\n<h3><strong>Etki</strong></h3>\r\n\r\n<p>Mevcut g&uuml;venlik zafiyeti nedeniyle etkilenen sistemlerin siber saldırganlar tarafından ele ge&ccedil;irilmesi veya tahribata uğratılması ihtimal dahilindedir. CVE kodları ş&ouml;yledir:</p>\r\n\r\n<p>CVE-2026-5735, CVE-2026-5731 ve CVE-2026-5734</p>\r\n\r\n<h3><strong>&Ccedil;&ouml;z&uuml;m</strong></h3>\r\n\r\n<p>Yayınlanan g&uuml;venlik &ouml;nerilerinin incelenmesi ve gerekli g&uuml;ncellemelerin yapılması tavsiye edilmektedir.</p>\r\n\r\n<h3><strong>Kaynaklar</strong></h3>\r\n\r\n<p><a class=\"external\" href=\"https://bugzilla.mozilla.org/buglist.cgi?bug_id=2021894%2C2022225%2C2022252%2C2022294%2C2023007%2C2023130%2C2023191%2C2023364%2C2023829%2C2024074%2C2024417%2C2024433%2C2024436%2C2024437%2C2024453%2C2024461%2C2024462%2C2024472%2C2024474%2C2024477%2C2025364%2C2025401%2C2025402%2C2025472%2C2026287%2C2026299%2C2026305%2C2026426\" rel=\"noopener noreferrer\" target=\"_blank\">https://bugzilla.mozilla.org/buglist.cgi?bug_id=2021894%2C2022225%2C2022252%2C2022294%2C2023007%2C2023130%2C2023191%2C2023364%2C2023829%2C2024074%2C2024417%2C2024433%2C2024436%2C2024437%2C2024453%2C2024461%2C2024462%2C2024472%2C2024474%2C2024477%2C2025364%2C2025401%2C2025402%2C2025472%2C2026287%2C2026299%2C2026305%2C2026426</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://bugzilla.mozilla.org/buglist.cgi?bug_id=2025475%2C2025477\" rel=\"noopener noreferrer\" target=\"_blank\">https://bugzilla.mozilla.org/buglist.cgi?bug_id=2025475%2C2025477</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://bugzilla.mozilla.org/buglist.cgi?bug_id=2022369%2C2023026%2C2023545%2C2023555%2C2023958%2C2025422%2C2025468%2C2025492%2C2025505\" rel=\"noopener noreferrer\" target=\"_blank\">https://bugzilla.mozilla.org/buglist.cgi?bug_id=2022369%2C2023026%2C2023545%2C2023555%2C2023958%2C2025422%2C2025468%2C2025492%2C2025505</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://www.mozilla.org/security/advisories/mfsa2026-25/\" rel=\"noopener noreferrer\" target=\"_blank\">https://www.mozilla.org/security/advisories/mfsa2026-25/</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://www.mozilla.org/security/advisories/mfsa2026-26/\" rel=\"noopener noreferrer\" target=\"_blank\">https://www.mozilla.org/security/advisories/mfsa2026-26/</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://www.mozilla.org/security/advisories/mfsa2026-27/\" rel=\"noopener noreferrer\" target=\"_blank\">https://www.mozilla.org/security/advisories/mfsa2026-27/</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://www.mozilla.org/security/advisories/mfsa2026-28/\" rel=\"noopener noreferrer\" target=\"_blank\">https://www.mozilla.org/security/advisories/mfsa2026-28/</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://www.mozilla.org/security/advisories/mfsa2026-29/\" rel=\"noopener noreferrer\" target=\"_blank\">https://www.mozilla.org/security/advisories/mfsa2026-29/</a></p>\r\n","active":true,"date":"2026-04-09 08:53:23.639145","img_url":null,"language":"tr","slug":"tr-26-0093","tags":"{Firefox}"},{"id":11197,"title":"TR-26-0092 (Totolink A7100RU Güvenlik Bildirimi)","desc":"<h3><strong>Genel Bilgi</strong></h3>\r\n\r\n<p>Totolink A7100RU cihazında g&uuml;venlik zafiyeti tespit edilmiştir.</p>\r\n\r\n<h3><strong>Etki</strong></h3>\r\n\r\n<p>Mevcut g&uuml;venlik a&ccedil;ıklığı nedeniyle siber saldırganların zafiyeti kullanarak saldırılarını ger&ccedil;ekleştirmeleri ve tahribata uğratmaları ihtimal d&acirc;hilindedir. CVE kodları ş&ouml;yledir:</p>\r\n\r\n<p>CVE-2026-5850 ve CVE-2026-5851</p>\r\n\r\n<h3><strong>&Ccedil;&ouml;z&uuml;m</strong></h3>\r\n\r\n<p>Yayınlanan g&uuml;ncellemelerin incelenmesi ve gerekli &ouml;nlemlerin alınması tavsiye edilmektedir.</p>\r\n\r\n<h3><strong>Kaynaklar</strong></h3>\r\n\r\n<p><a class=\"external\" href=\"https://github.com/Litengzheng/vuldb_new/blob/main/A7100RU/vul_157/README.md\" rel=\"noopener noreferrer\" target=\"_blank\">https://github.com/Litengzheng/vuldb_new/blob/main/A7100RU/vul_157/README.md</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://github.com/Litengzheng/vuldb_new/blob/main/A7100RU/vul_156/README.md\" rel=\"noopener noreferrer\" target=\"_blank\">https://github.com/Litengzheng/vuldb_new/blob/main/A7100RU/vul_156/README.md</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/vuln/356377/cti\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/vuln/356377/cti</a></p>\r\n\r\n<p><a class=\"external\" href=\"https://vuldb.com/vuln/356376/cti\" rel=\"noopener noreferrer\" target=\"_blank\">https://vuldb.com/vuln/356376/cti</a></p>\r\n","active":true,"date":"2026-04-09 08:46:49.541216","img_url":null,"language":"tr","slug":"tr-26-0092","tags":"{Totolink}"},{"id":11196,"title":"TR-26-0091 (The Progress ShareFile Güvenlik Bildirimi)","desc":"<h3><strong data-redactor-tag=\"strong\">Genel Bilgi</strong></h3>\r\n\r\n<p>The Progress ShareFile &uuml;r&uuml;n&uuml;nde g&uuml;venlik zafiyeti tespit edilmiştir.</p>\r\n\r\n<h3><strong data-redactor-tag=\"strong\">Etki</strong></h3>\r\n\r\n<p>Mevcut g&uuml;venlik a&ccedil;ıklığı nedeniyle siber saldırganların zafiyeti kullanarak saldırılarını ger&ccedil;ekleştirmeleri ihtimal d&acirc;hilindedir. İlgili CVE zafiyet kodları ş&ouml;yledir:</p>\r\n\r\n<p>CVE-2026-2699 ve CVE-2026-2701</p>\r\n\r\n<h3><strong data-redactor-tag=\"strong\">&Ccedil;&ouml;z&uuml;m</strong></h3>\r\n\r\n<p>İlgili dok&uuml;manın g&ouml;zden ge&ccedil;irilmesi ve gerekli &ouml;nlemlerin alınması tavsiye edilmektedir.</p>\r\n\r\n<h3><strong data-redactor-tag=\"strong\">Kaynaklar</strong></h3>\r\n\r\n<p><a href=\"https://docs.sharefile.com/en-us/storage-zones-controller/5-0/security-vulnerability-feb26\">https://docs.sharefile.com/en-us/storage-zones-controller/5-0/security-vulnerability-feb26</a></p>\r\n","active":true,"date":"2026-04-09 08:39:06.037735","img_url":null,"language":"tr","slug":"tr-26-0091","tags":"{ShareFile}"},{"id":11195,"title":"TR-26-0090 (WordPress Eklenti Güvenlik Bildirimi)","desc":"<h3><strong>Genel Bilgi</strong></h3><p>WordPress'in bazı eklentilerinde güvenlik zafiyeti tespit edilmiştir.</p><h3><strong>Etki</strong></h3><p>Mevcut güvenlik açıklıkları nedeniyle WordPress içerik yönetim sistemini kullanan websitelerinin siber saldırganlar tarafından ele geçirilmesi veya içeriğin tahribata uğratılması ihtimal dâhilindedir. CVE kodları şöyledir:</p><p>CVE-2026-4003, CVE-2026-3535, CVE-2026-3296, CVE-2026-2942 ve CVE-2026-1830</p><h3><strong>Çözüm</strong></h3><p>İlgili dokümanın gözden geçirilmesi ve gerekli önlemlerin alınması tavsiye edilmektedir.</p><h3><strong>Kaynaklar</strong></h3><p><a href=\"https://plugins.trac.wordpress.org/browser/userspn/tags/1.0.31/includes/class-userspn-ajax-nopriv.php#L186\">https://plugins.trac.wordpress.org/browser/userspn/tags/1.0.31/includes/class-userspn-ajax-nopriv.php#L186</a></p><p><a href=\"https://plugins.trac.wordpress.org/browser/userspn/tags/1.0.31/includes/class-userspn-ajax-nopriv.php#L190\">https://plugins.trac.wordpress.org/browser/userspn/tags/1.0.31/includes/class-userspn-ajax-nopriv.php#L190</a></p><p><a href=\"https://plugins.trac.wordpress.org/browser/userspn/tags/1.0.31/includes/class-userspn-ajax-nopriv.php#L233\">https://plugins.trac.wordpress.org/browser/userspn/tags/1.0.31/includes/class-userspn-ajax-nopriv.php#L233</a></p><p><a href=\"https://plugins.trac.wordpress.org/browser/userspn/tags/1.0.31/includes/class-userspn-common.php#L168\">https://plugins.trac.wordpress.org/browser/userspn/tags/1.0.31/includes/class-userspn-common.php#L168</a></p><p><a href=\"https://plugins.trac.wordpress.org/browser/userspn/tags/1.0.31/includes/class-userspn-functions-user.php#L235\">https://plugins.trac.wordpress.org/browser/userspn/tags/1.0.31/includes/class-userspn-functions-user.php#L235</a></p><p><a href=\"https://plugins.trac.wordpress.org/browser/userspn/trunk/includes/class-userspn-ajax-nopriv.php#L186\">https://plugins.trac.wordpress.org/browser/userspn/trunk/includes/class-userspn-ajax-nopriv.php#L186</a></p><p><a href=\"https://plugins.trac.wordpress.org/browser/userspn/trunk/includes/class-userspn-ajax-nopriv.php#L190\">https://plugins.trac.wordpress.org/browser/userspn/trunk/includes/class-userspn-ajax-nopriv.php#L190</a></p><p><a href=\"https://plugins.trac.wordpress.org/browser/userspn/trunk/includes/class-userspn-ajax-nopriv.php#L233\">https://plugins.trac.wordpress.org/browser/userspn/trunk/includes/class-userspn-ajax-nopriv.php#L233</a></p><p><a href=\"https://plugins.trac.wordpress.org/browser/userspn/trunk/includes/class-userspn-common.php#L168\">https://plugins.trac.wordpress.org/browser/userspn/trunk/includes/class-userspn-common.php#L168</a></p><p><a href=\"https://plugins.trac.wordpress.org/browser/userspn/trunk/includes/class-userspn-functions-user.php#L235\">https://plugins.trac.wordpress.org/browser/userspn/trunk/includes/class-userspn-functions-user.php#L235</a></p>","active":true,"date":"2026-04-09 08:30:51.673561","img_url":null,"language":"tr","slug":"tr-26-0090","tags":"{WordPress}"},{"id":11194,"title":"TR-26-0089 (Apache HTTP Server Güvenlik Bildirimi)","desc":"<h3>Genel Bilgi</h3><p>Apache Software Foundation tarafından geliştirilen Apache HTTP Server ürününde zafiyet tespit edilmiştir.</p><h3>Etki</h3><p>Mevcut güvenlik açıklığı nedeniyle siber saldırganların zafiyeti kullanarak saldırılarını gerçekleştirmeleri ihtimal dâhilindedir. İlgili CVE zafiyet kodu şöyledir:</p><p>CVE-2025-23048</p><h3>Çözüm</h3><p>İlgili güvenlik bülteninin incelenmesi ve gerekli güncellemelerin ivedilikle yapılması tavsiye edilmektedir.<br></p><h3>Kaynaklar</h3><p><a href=\"http://www.openwall.com/lists/oss-security/2025/07/10/2\" target=\"_blank\" class=\"external\">http://www.openwall.com/lists/oss-security/2025/07/10/2</a></p><p><a href=\"http://www.openwall.com/lists/oss-security/2025/07/10/8\" target=\"_blank\" class=\"external\">http://www.openwall.com/lists/oss-security/2025/07/10/8</a></p><p><a href=\"https://httpd.apache.org/security/vulnerabilities_24.html\" target=\"_blank\" class=\"external\">https://httpd.apache.org/security/vulnerabilities_24.html</a><span class=\"redactor-invisible-space\"></span></p><p><a href=\"https://lists.debian.org/debian-lts-announce/2025/08/msg00009.html\" target=\"_blank\" class=\"external\">https://lists.debian.org/debian-lts-announce/2025/08/msg00009.html</a><span class=\"redactor-invisible-space\"><br></span></p>","active":true,"date":"2026-04-09 07:57:13.048649","img_url":null,"language":"tr","slug":"tr-26-0089","tags":null},{"id":11193,"title":"TR-26-0088 (Fortinet - FortiClientEMS Güvenlik Bildirimi)","desc":"<h3>Genel Bilgi</h3><p>Fortinet tarafından geliştirilen FortiClientEMS ürününde bir güvenlik açığı tespit edilmiştir. İlgili zafiyetten FortiClientEMS 7.4.4 sürümü etkilenirken, risk seviyesi sistem üzerinde tam yetki ve tahribat riski oluşturabilecek şekilde kritiktir.</p><h3>Etki</h3><p>Sistemdeki bir SQL Enjeksiyonu hatasından kaynaklanan bu zafiyet; saldırganların herhangi bir kimlik doğrulamasına gerek duymadan, özel yapılandırılmış veri paketleri aracılığıyla hedef sunucu üzerinde uzaktan komut çalıştırabilmesine (RCE) olanak tanımaktadır. İlgili CVE zafiyet kodu şöyledir:</p><p>CVE-2026-21643</p><h3>Çözüm</h3><p>Mevcut güvenlik açıklığı nedeniyle siber saldırganların hedef sistemlerde ciddi zararlara yol açması oldukça muhtemeldir. Fortinet ürünlerini kullanan kurum ve kuruluşların, bu kritik zafiyetin giderilmesi için yayınlanan güvenlik önerilerini inceleyerek ilgili güncellemeleri ivedilikle gerçekleştirmeleri önemle tavsiye edilmektedir. Tespit edilen zararlı aktiviteler veya şüpheli durumlar söz konusu olduğunda, Siber Güvenlik Başkanlığı ile derhal iletişime geçilmesi önem arz etmektedir.</p><h3>Alınması Gereken Önlemler</h3><ol><li>FortiClientEMS 7.4.5 veya üzeri sürüme güncellenmeli.</li><li>HTTP/HTTPS yönetim arayüzleri devre dışı bırakılmalı veya IP bazlı erişim sınırlanmalı.</li><li>Sistem güncellemelerinin kontrol edilmesi, sistem ve yazılım bileşenlerinin en son sürümlere yükseltilmesi,</li><li>Sistem ve uygulama loglarının incelenmesi ve anormal aktivitelerin veya potansiyel güvenlik ihlallerinin tespit edilmesi,</li><li>Bilgi sistemlerine yönelik giriş ve çıkış trafiğinin, belirlenen politikalar çerçevesinde izlenmesi ve denetlenmesi,</li><li>Yurt dışı erişiminin gerekli olmadığı sistemlerin yurt dışına kapatılması,</li><li>Güçlü parola politikası uygulanması ve çift faktörlü kimlik doğrulamanın (2FA) etkinleştirilmesi hususlarında gerekli işlemlerin yapılması gerekmektedir.</li></ol><h3>Kaynaklar</h3><p><a href=\"https://fortiguard.fortinet.com/psirt/FG-IR-25-1142\">https://fortiguard.fortinet.com/psirt/FG-IR-25-1142</a></p><p><a href=\"https://tr.linkedin.com/pulse/fortinet-forticlientems-i%C3%A7in-kritik-sql-injection-cve-2026-21643-dpqhf\">https://tr.linkedin.com/pulse/fortinet-forticlientems-i%C3%A7in-kritik-sql-injection-cve-2026-21643-dpqhf</a><br></p>","active":true,"date":"2026-04-06 06:59:16.573827","img_url":null,"language":"tr","slug":"tr-26-0088","tags":null},{"id":11192,"title":"TR-26-0087 (TÜBİTAK BİLGEM YTE - Liderahenk Güvenlik Bildirimi)","desc":"<h3>Genel Bilgi</h3><p>TÜBİTAK BİLGEM Yazılım Teknolojileri Araştırma Enstitüsü<o:p></o:p><o:p></o:p> tarafından geliştirilen Liderahenk ürününde zafiyet tespit edilmiştir.</p><h3>Etki</h3><p>Mevcut güvenlik açıklığı nedeniyle siber saldırganların zafiyeti kullanarak saldırılarını gerçekleştirmeleri ihtimal dâhilindedir. İlgili CVE zafiyet kodu şöyledir:</p><p>CVE-2026-2339</p><h3>Çözüm</h3><p>Uygulamanın en az 3.5.1 sürümü ve sonrasına yükseltilmesi tavsiye edilmektedir.<br></p><h3>Kaynaklar</h3><p><a href=\"https://www.cve.org/CVERecord?id=CVE-2026-2339\">https://www.cve.org/CVERecord?id=CVE-2026-2339</a></p>","active":true,"date":"2026-03-10 12:16:08.942272","img_url":null,"language":"tr","slug":"tr-26-0087","tags":null},{"id":11191,"title":"TR-26-0086 (KNOWHY İleri Teknoloji  - EduAsist Güvenlik Bildirimi)","desc":"<h3>Genel Bilgi</h3><p>KNOWHY İleri Teknoloji Ticaret Ltd. Şti.<o:p></o:p><o:p></o:p> tarafından geliştirilen EduAsist ürününde zafiyet tespit edilmiştir.</p><h3>Etki</h3><p>Mevcut güvenlik açıklığı nedeniyle siber saldırganların zafiyeti kullanarak saldırılarını gerçekleştirmeleri ihtimal dâhilindedir. İlgili CVE zafiyet kodu şöyledir:</p><p>CVE-2025-11950</p><h3>Çözüm</h3>Uygulamanın en az v2.1 sürümü ve sonrasına yükseltilmesi tavsiye edilmektedir.<h3>Kaynaklar</h3><p><a href=\"https://www.cve.org/CVERecord?id=CVE-2025-11950\">https://www.cve.org/CVERecord?id=CVE-2025-11950</a></p>","active":true,"date":"2026-02-27 12:50:20.937392","img_url":null,"language":"tr","slug":"tr-26-0086","tags":null},{"id":11190,"title":"TR-26-0085 (Signum Teknoloji - windesk.fm Güvenlik Bildirimi)","desc":"<h3>Genel Bilgi</h3><p>Signum Teknoloji Tanıtım ve Eğitim A.Ş.<o:p></o:p> tarafından geliştirilen windesk.fm ürününde zafiyet tespit edilmiştir.</p><h3>Etki</h3><p>Mevcut güvenlik açıklığı nedeniyle siber saldırganların zafiyeti kullanarak saldırılarını gerçekleştirmeleri ihtimal dâhilindedir. İlgili CVE zafiyet kodu şöyledir:</p><p>CVE-2025-11252</p><h3>Çözüm</h3>Üretici firma tarafından ilgili zafiyet halen giderilmemiştir. windesk.fm uygulamasını kullananlara muadil başka bir uygulama kullanmaları tavsiye edilmektedir.<h3>Kaynaklar</h3><p><a href=\"https://www.cve.org/CVERecord?id=CVE-2025-11252\">https://www.cve.org/CVERecord?id=CVE-2025-11252</a></p>","active":true,"date":"2026-02-27 12:27:48.385361","img_url":null,"language":"tr","slug":"tr-26-0085","tags":null},{"id":11189,"title":"TR-26-0084 (Dayneks Yazılım - E-Ticaret Sistemleri Güvenlik Bildirimi)","desc":"<h3>Genel Bilgi</h3><p>Dayneks Yazılım Sanayi ve Ticaret A.Ş.<o:p></o:p> tarafından geliştirilen E-Ticaret Sistemleri ürününde zafiyet tespit edilmiştir.</p><h3>Etki</h3><p>Mevcut güvenlik açıklığı nedeniyle siber saldırganların zafiyeti kullanarak saldırılarını gerçekleştirmeleri ihtimal dâhilindedir. İlgili CVE zafiyet kodu şöyledir:</p><p>CVE-2025-11251</p><h3>Çözüm</h3>Üretici firma tarafından ilgili zafiyet halen giderilmemiştir. E-Ticaret Sistemleri uygulamasını kullananlara muadil başka bir uygulama kullanmaları tavsiye edilmektedir.<h3>Kaynaklar</h3><p><a href=\"https://www.cve.org/CVERecord?id=CVE-2025-11251\">https://www.cve.org/CVERecord?id=CVE-2025-11251</a></p>","active":true,"date":"2026-02-27 11:53:36.515253","img_url":null,"language":"tr","slug":"tr-26-0084","tags":null}],"page":0,"pageCount":346}