Actualización de Adobe Flash Player para evitar un 0-day
Adobe ha publicado una actualización para Adobe Flash Player para evitar una nueva vulnerabilidad 0-day que está aprovechándose en la actualidad en ataques dirigidos y que afecta al popular reproductor. Esta vulnerabilidad podría permitir a un atacante tomar el control de los sistemas afectados.
Esta actualización, publicada bajo el boletín APSB16-36 resuelve la vulnerabilidad con CVE-2016-7855, que según informa Adobe se está empleando actualmente en ataques dirigidos contra usuarios con Windows versiones 7, 8.1 y 10. El problema reside en un uso de memoria después de liberarla que podría permitir la ejecución remota de código.
Las vulnerabilidades afectan a las versiones de Adobe Flash Player Desktop Runtime 23.0.0.185 (y anteriores) para Windows y Macintosh; Adobe Flash Player para Google Chrome 23.0.0.185 (y anteriores) para Windows, Macintosh, Linux y Chrome OS; Adobe Flash Player para Internet Explorer 11 y Microsoft Edge 23.0.0.185 (y anteriores) para Windows 10 y 8.1 y Adobe Flash Player para Linux 11.2.202.637 (y anteriores).
El problema fue reportado por Neel Mehta y Billy Leonard del Grupo de Analistas de Amenazas de Google. Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
Flash Player Desktop Runtime 23.0.0.205
Flash Player para Linux 11.2.202.643
Igualmente se ha publicado la versión 23.0.0.205 de Flash Player para navegadores Internet Explorer, Edge y Chrome.
Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2016/10/actualizacion-de-adobe-flash-player.html
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.