De acuerdo con el Boletín de seguridad de Adobe APSB10-16, hay vulnerabilidades en Adobe Flash y AIR. Estas vulnerabilidades afectan a Flash Player, AIR, y posiblemente otros productos soportados por Flash. Un atacante remoto podría explotar estas vulnerabilidades para ejecutar código arbitrario.
Multiples Multiples | Adobe AIR | <= | 2.0.2.12610 |
Multiples Multiples | Adobe Reader | <= | 9.3.3 |
Multiples Multiples | Adobe Reader | <= | 9.x |
Multiples Multiples | Flash Player | <= | 10.1.53.64 |
Multiples Multiples | Flash Player | <= | 9.0.277.0 |
Actualización de Flash y AIR
El boletín de seguridad de Adobe APSB10-16 recomienda actualizar a Flash Player 10.1.82.76 o 9.0.280 y AIR 2.0.3. Esto actualizará el plug-in del navegador y el control ActiveX de Flash, así como el de AIR. Sin embargo, esto no actualiza el soporte Flash en Adobe Reader, Acrobat, u otros productos.
Para reducir la exposición a estas y otras vulnerabilidades de Flash, considerar las siguientes técnicas de mitigación.
- Desactivar Flash en su navegador
- Desinstalar Flash o restringir los sitios que están autorizados a ejecutar Flash. En la medida de lo posible, solamente ejecutar contenido Flash en dominios de confianza. Para obtener más información, vea "Asegurando su navegador web".
Soluciones adicionales están disponibles en la nota de la vulnerabilidad 660993 del US-CERT.
El boletín de seguridad de Adobe APSB10-16 describe las vulnerabilidades de Adobe Flash que afectan a Flash Player y AIR. Estas vulnerabilidades también pueden afectar a otros productos que independientemente soportan Flash, como Adobe Reader, Acrobat, Photoshop, Photoshop Lightroom, MX Freehand y Fireworks.
Un atacante podría explotar estas vulnerabilidades convenciendo a un usuario para que abra contenido de Flash especialmente diseñado. Este contenido es comúnmente alojado en una página web, pero también se pueden incrustar en un PDF y otros documentos o proveerse como un archivo independiente.
Si un usuario abre el contenido especialmente diseñado de Flash, un atacante remoto puede ser capaz de ejecutar código arbitrario.
Referencias
* Boletín de seguridad de Adobe APSB10-16 -
http://www.adobe.com/support/security/bulletins/apsb10-16.html
* Vulnerabilidad del US-CERT VU # 660993 -
http://www.kb.cert.org/vuls/id/660993
* Asegurando su navegador web -
http://www.us-cert.gov/reading_room/securing_browser
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT