1 2 3 4 5 6

Macromedia advierte de un segundo fallo en su aplicación Flash Player

Computer World 18-Nov-2005

Macromedia ha advertido de una segunda falla en varios de sus productos versión servidor las cuales podrían presentar serias vulnerabilidades a ataques. Es el segundo incidente en dos semanas, en donde Macromedia ha tenido que publicar actualizaciones.

Esta vez, las fallas son del lado de las aplicaciones servidor, así como en su software Macromedia Flash Player.

Los fallos están sobre el Servidor de Comunicaciones Flash MX, el servidor Breeze Live y el Servidor de Publicaciones Contribute (CPS, por sus siglas en inglés), los cuales quedan expuestos a caidas de sistema o a exposición de información, dijo Macromedia.

Otra punto que mencionó la compañía, es que el servidor de comunicaciones Flash MX en sus versiones 1.0 y 1.5 no validan apropiadamente algunos datos RTMP que envía al reproductor Flash, el cual permite a los usuarios poner en aprietos al servidor o de plano dejarlo fuera de servicio.

Macromedia identificó que el desperfecto pudo ser causa de la versión alpha del reproductor Flash 8.5. La compañia clasificó a este fallo como "importante" y comunicó a sus usuarios que deberían de actualizar su producto.

También Macromedia dijo que los servidores de Comunicaciones Breeze y Breeze Live tienen el mismo fallo.

La compañia también comunicó a sus usuarios que debían de actualizar su servidor de Publicaciones Contribute a la última versión (1.11), o cambiar su contraseña débil a una contraseña de usuario de encripción fuerte en sus llaves de conexiones utilizando credenciales compartidas a la hora de firmarse con un servidor FTP. La nueva versión utiliza un algoritmo de encripción más seguro.

Las instrucciones de actualizacion incluyen publicidad del sitio de Macromedia.

Hace dos semanas, Macromedia advitió de una falla crítica en su reproductor Flash que exponía a millones de sistemas a ataques ( ver advertencias de seguridad del fallo de macromedia). Por otro lado, eEye, una firma de investigación en seguridad fue co-acreditado al descubrir el fallo, menciona que tuvo una demostración en donde se puede ver una "explotación confiable" utilizándo el fallo en el navegador Internet Explorer, y menciona que no queda descartado que con otros navegadores también se pueda atacar.

Fuente: Computer World  RCA/SAL

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}