Nueva actualización para Adobe Flash Player
Adobe ha publicado una nueva actualización para Adobe Flash Player para
evitar siete nuevas vulnerabilidades que afectan al popular reproductor.
Estas vulnerabilidades podrían permitir a un atacante tomar el control
de los sistemas afectados.
Las vulnerabilidades afectan a las versiones de Adobe Flash Player
11.4.402.287 (y anteriores) para plataformas Windows y Macintosh, Adobe
Flash Player 11.2.202.243 (y anteriores) para plataformas Linux, Adobe
Flash Player 11.1.115.20 (y anteriores) para Android 4.x, y Adobe Flash
Player 11.1.111.19 (y anteriores) para Android 3.x y 2.x.
Esta actualización, publicada bajo el boletín APSB12-24, resuelve cinco
vulnerabilidades de desbordamiento de búfer (con CVE-2012-5274,
CVE-2012-5275, CVE-2012-5276, CVE-2012-5277 y CVE-2012-5280), una de
corrupción de memoria (con CVE-2012-5279) y una última de salto de
restricciones de seguridad (con CVE-2012-5278). Todas ellas podrían
permitir a un atacante la ejecución de código arbitrario en los sistemas
afectados.
Adobe ha publicado las siguientes versiones de Adobe Flash Player
destinadas a solucionar las vulnerabilidades, y se encuentran
disponibles para su descarga desde la página oficial:
* Adobe Flash Player 11.5.502.110 para Windows y Macintosh.
* Adobe Flash Player 11.2.202.251 para Linux.
* Adobe Flash Player 11.5.31.2 para Google Chrome (actualización
automática).
* Adobe Flash Player 11.3.376.12 para Internet Explorer 10 para Windows
(actualización automática).
* Adobe Flash Player 11.1.115.27 para Android 4.x
* Adobe Flash Player 11.1.111.24 para Android 3.x.
* Adobe AIR 3.5.0.600 para Windows y Macintosh, SDK y Android.
Fuente
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.
Los comentarios están cerrados.