Adobe advierte de nuevos fallos en Reader y Flash

La firma de software recomienda a los usuarios que actualicen a Flash Player 10.0.45.2 y a la versión 1.5.3.1930 de and AIR.

Adobe Systems ha advertido de nuevos fallos críticos en Reader y Flash Player, lanzando una actualización de seguridad para este último, y anunciando que el parche para Reader estará disponible la próxima semana.

Las actualizaciones para lo siguiente ya están disponibles: Reader 9.3 para Windows, Mac, y Unix; Acrobat 9.3 para Windows y Mac; Reader 8.2 para Windows y Mac y Acrobat 8.2 para Windows y Mac.

Al mismo tiempo, la compañía ha lanzado una actualización de seguridad que soluciona un fallo en Flash Player 10.0.42.43, y anteriores, que podría subvertir la seguridad del dominio y realizar peticiones no autorizadas.

Adobe recomienda a los usuarios que actualicen a Flash Player 10.0.45.2 y a la versión 1.5.3.1930 de and AIR.

La compañía también ha lanzado un boletín de seguridad que resuelve importantes vulnerabilidades en BlazeDS 3.2 y anteriores, que también afectan a LiveCycle, Flex Data Services y ColdFusion.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: itespresso.es



Anuncios

VULNERABILIDADES. Nuevas variantes en Adobe Flash Player

Adobe Flash Player and AIR NULL Pointer Exception Remote Code Execution Vulnerability

Adobe Flash Player and AIR URI Parsing Heap Buffer Overflow Vulnerability

Adobe Flash Player and AIR (CVE-2009-1866) Stack Buffer Overflow Vulnerability

Adobe Flash Player and AIR ‘intf_count’ Integer Overflow Vulnerability

Adobe Flash Player and AIR Unspecified Clickjacking Vulnerability

Adobe Flash Player and AIR Loader Object Heap Memory Corruption Vulnerability

ADOBE SECURITY BULLETIN

fuente: securityfocus.com

adobe flash player

VULNERABILIDADES. Nuevas variantes para vulnerabilidades que afectan a Adobe Flash Player

Adobe Flash Player Clipboard Security Weakness

Adobe Flash Player Remote Command Execution Vulnerability

Adobe Flash Player SWF Version Null Pointer Dereference Denial of Service Vulnerability

Adobe Flash Player Multiple Security Vulnerabilities

Adobe Flash Player Unspecified Remote Denial of Service Vulnerability

Adobe Flash Player Unspecified Information Disclosure Vulnerability

Adobe Flash Player Invalid Object Reference Remote Code Execution Vulnerability

fuente: securityfocus.com

adobe-flash-player

G Data advierte de las falsas actualizaciones de Flash Player

Los expertos de los laboratorios de seguridad de G DATA advierten sobre la circulación en Internet en los últimos días de una actualización falsa del popular Adobe Flash Player.

E l método al que recurren los cibercriminales es particularmente descarado: al buscar en los motores de búsqueda el término “flash player”, los usuarios encontrarán en primera posición un enlace directo a un sitio web que dice albergar una actualización para el popular reproductor, pero que en realidad se trata de la familia de malware Win32:Agent.

El peligro se agrava al poder confundirse con el lanzamiento de la versión 10 de Flash Player anunciada hace escasos días por Adobe, versión que, entre otras cosas, soluciona agujeros de seguridad de versiones anteriores. Por ello, la demanda actual de los usuarios es bastante alta, lo que puede provocar que muchos de ellos accedan al enlace fraudulento a través de Google, en lugar de a la actualización legítima de Adobe.

El método de los atacantes es sencillo y efectivo: gracias a anuncios específicos contratados en Google Ads, el sitio web trampa encabeza el ranking, mientras que el sitio web oficial de Adobe Flash Player cae varias posiciones por debajo. Muchas víctimas potenciales harán click probablemente en el primer resultado sin desconfiar, cayendo directamente en manos de los atacantes.

En consecuencia, los expertos de los laboratorios de seguridad de G DATA recomiendan llevar a cabo dichas actualizaciones exclusivamente a través de los sitios web oficiales del fabricante y tomar otras precauciones adicionales en sus PC, tales como utilizar un filtro web capaz de detectar y bloquear el contenido malicioso antes de que produzca daño alguno.