ULTIMAS ACTUALIZACIONES DE SEGURIDAD PARA MULTIPLES PRODUCTOS ADOBE

Adobe ha publicado seis boletines de seguridad para anunciar las actualizaciones necesarias para solucionar 36 vulnerabilidades en Flash (incluido un 0-DAY), una en DNG Software Development Kit (SDK), dos en Brackets, dos en Creative Cloud Desktop Application, una en Cold Fusion y una en Adobe AIR. En total 43 vulnerabilidades corregidas.

Flash Player

Sin duda la más importante de las actualizaciones publicadas es su ya habitual boletín mensual para Flash, en esta ocasión el boletín APSB16-18, destinado a solucionar hasta 36 vulnerabilidades. Entre las que se incluye un 0day que se está explotando en la actualidad de forma activa. Prácticamente la totalidad de los problemas podrían permitir a un atacante tomar el control de los sistemas afectados.

Todo parece indicar que con objeto de incluir la solución a la vulnerabilidad 0-day (CVE-2016-4171) debida a una corrupción de memoria, Adobe se vio obligada a retrasar la publicación del boletín destinado a Flash.

Excepto una vulnerabilidad, el resto de los problemas que se solucionan en este boletín podrían permitir la ejecución de código arbitrario aprovechando seis vulnerabilidades de uso de memoria después de liberarla, dos de confusión de tipos, tres desbordamientos de búfer, 23 de corrupción de memoria y una vulnerabilidad en la ruta de búsqueda de directorio empleada para encontrar recursos. Por último, otra vulnerabilidad que podría emplearse para saltar la política de mismo origen y obtener información sensible.

Los CVE asignados son: CVE-2016-4122 al CVE-2016-4125, CVE-2016-4127 al CVE-2016-4156, CVE-2016-4166 y CVE-2016-4171.

De igual forma, como viene siendo habitual en los últimos meses, Microsoft también ha publicado un boletín (el MS16-083), para reflejar estas actualizaciones de Adobe Flash (incluido el 0-day).

Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:

Flash Player Desktop Runtime 22.0.0.192
Flash Player Extended Support Release 18.0.0.360
Flash Player para Linux 11.2.202.626

Igualmente se ha publicado la versión 22.0.0.192 de Flash Player para navegadores Internet Explorer, Edge y Chrome.

Adobe recomienda a los usuarios de Adobe Flash Player Desktop Runtime para Windows y Macintosh actualizar a través del sistema de actualización del propio producto o desde
http://www.adobe.com/go/getflash
Los usuarios de Adobe Flash Player Extended Support Release deben actualizar desde:
http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html.
Para actualizar Adobe Flash Player para Linux:
http://www.adobe.com/go/getflash

ColdFusion

En el boletín de seguridad APSB16-22 de Adobe, se recoge una actualización para ColdFusion versiones 2016, 11 y 10. Este parche está destinado a corregir una vulnerabilidad importante relacionada con un error en la validación de entradas (CVE-2016-4159) que podría emplearse para realizar ataques de cross-site scripting.

Se recomienda a los usuarios actualicen sus productos según las instrucciones proporcionadas por Adobe:
ColdFusion (2016):
http://helpx.adobe.com/coldfusion/kb/coldfusion-2016-update-2.html
ColdFusion 11: http://helpx.adobe.com/coldfusion/kb/coldfusion-11-update-9.html
ColdFusion 10: http://helpx.adobe.com/coldfusion/kb/coldfusion-10-update-20.html

Adobe DNG Software Development Kit (SDK)

En el boletín de seguridad APSB16-19 de Adobe, se recoge una actualización para Adobe DNG Software Development Kit (SDK) 1.4 (2012 release) y anteriores, para Windows y Macintosh. Este parche está destinado a corregir una vulnerabilidad de corrupción de memoria (CVE-2015-4167).

Se ha publicado la versión 1.4 (2016 release) disponible desde:
https://www.adobe.com/support/downloads/dng/dng_sdk.html

Adobe Brackets

En el boletín de seguridad APSB16-20 de Adobe, se recoge una actualización para Adobe Brackets 1.6 (y anteriores) para Windows, Macintosh y Linux. Este parche está destinado a corregir una vulnerabilidad de inyección JavaScript que podría emplearse para ataques de cross-site scripting (CVE-2016-4164) y otra vulnerabilidad de validación de entradas en el administrador de extensiones (CVE-2016-4165).

Adobe ha publicado Adobe Brackets 1.7 disponible desde:

https://github.com/adobe/brackets/releases
Creative Cloud Desktop Application

En el boletín de seguridad APSB16-21 de Adobe, se informa de una actualización para Creative Cloud Desktop Application para Windows. Esta actualización soluciona una vulnerabilidad en la ruta de búsqueda de directorio empleada para encontrar recursos que podría permitir la ejecución de código (CVE-2016-4157) y otra de enumeración de servicios con rutas sin comillas (CVE-2016-4158).

Adobe ha publicado la version Creative Cloud 3.7.0.272 disponible desde
https://www.adobe.com/creativecloud/desktop-app.html

Adobe AIR

El último de los boletines de seguridad publicados se refiere a Adobe AIR (APSB16-23), en el que anuncia una vulnerabilidad (con CVE-2016-4116) en la búsqueda de ruta de directorio empleada por el instalador de Adobe AIR. Un atacante podría aprovechar este problema para lograr la ejecución de código arbitrario.

Se recomienda a los usuarios de Adobe AIR actualizar a la versión 22.0.0.153 disponible desde:
http://get.adobe.com/air/
Adobe AIR SDK & Compiler:
http://www.adobe.com/devnet/air/air-sdk-download.html

Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2016/06/actualizaciones-de-seguridad-para.html

 

COMENTARIO:

Dada la importancia de evitar los agujeros de seguridad conocidos, recomendamos aplicar las actualizaciones indicadas LO ANTES POSIBLE !!!

 

saludos

ms, 17-6-2016

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies