Adobe lanza un parche de emergencia para solucionar varias vulnerabilidades críticas en Flash
Adobe Flash Player – Zero-day
Adobe Flash Player es un software gracias al cual la web pudo disponer de ciertos contenidos multimedia que, hace años, eran imposibles de implementar dentro del código web. A día de hoy, con el desarrollo de los nuevos lenguajes de programación como HTML5, esta herramienta está obsoleta y solo aporta vulnerabilidades a la web, sin embargo, aún hay un gran número de páginas web y plataformas que siguen haciendo uso de ella, por lo que la compañía se ve obligada a dar mantenimiento y solucionar, al menos, las vulnerabilidades más importantes para que su uso no suponga un gran peligro para los usuarios.
Hace algunas horas, los responsables de seguridad de Adobe se han visto obligados a liberar un boletín de seguridad de emergencia para su herramienta con el fin de solucionar una serie de vulnerabilidades críticas zero-day, de las cuales una de ellas estaba siendo explotada ya por piratas informáticos para ejecutar código remoto en los sistemas de las víctimas.
Según la información que ha proporcionado Adobe, las vulnerabilidades que han sido solucionadas con estos últimos boletines de seguridad son:
CVE-2015-8644: Este fallo de seguridad “type confusion” permitía la ejecución de código remoto en los sistemas afectados.
CVE-2015-8651: Este fallo de seguridad “integer overflow” permitía la ejecución de código remoto en los sistemas de las víctimas.
CVE-2015-8634, CVE-2015-8635, CVE-2015-8638, CVE-2015-8639, CVE-2015-8640, CVE-2015-8641, CVE-2015-8642, CVE-2015-8643, CVE-2015-8646, CVE-2015-8647, CVE-2015-8648, CVE-2015-8649, CVE-2015-8650: Estas vulnerabilidades del tipo “use-after-free” podían dar lugar a ejecución de código remoto.
CVE-2015-8459, CVE-2015-8460, CVE-2015-8636, CVE-2015-8645: Estas vulnerabilidades del tipo “corrupción de memoria” podían permitir la ejecución de código remoto en los sistemas afectados.
De todas estas vulnerabilidades, la más importante es sin duda CVE-2015-8651 ya que, según la compañía, ya estaba siendo explotada por piratas informáticos desde antes del lanzamiento del correspondiente parche de seguridad. La compañía no ha facilitado información sobre los objetivos ni las técnicas que se utilizaban para atacar a las víctimas, salvo indicar que son ataques dirigidos contra usuarios concretos.
Tanto Adobe como los expertos de seguridad recomiendan instalar la nueva versión del reproductor web multimedia lo antes posible para evitar que los piratas informáticos sigan aprovechándose de estas vulnerabilidades. La última versión de Flash podemos descargarla de forma gratuita desde el siguiente enlace. Recordamos que debemos tener cuidado durante la descarga e instalación para no instalar software no deseado en nuestro sistema, por ejemplo, las herramientas de seguridad de McAfee.
adobe flash player
Continúa el interminable final de Adobe Flash Player
Desde hace ya algún tiempo, algunas grandes compañías como Google, Facebook y Apple están en contra de esta tecnología. Incluso la propia Adobe ha mostrado su postura en contra de Flash a principios de diciembre. Sin embargo, aún hay muchas páginas web que se niegan a dar el salto a los nuevos lenguajes de programación como HTML5, por lo que, a día de hoy, Adobe Flash Player sigue siendo un elemento muy presente en la red y, aunque poco a poco su dominio va desapareciendo, por desgracia, aún queda un largo camino por recorrer.
Ver informacion original al respecto en Fuente:: http://www.redeszone.net/2015/12/29/adobe-lanza-un-parche-de-emergencia-para-solucionar-varias-vulnerabilidades-criticas-en-flash/#sthash.HipmEUg6.dpuf
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.