11 ago 2011

Adobe publica cinco boletines de seguridad

Adobe ha publicado cinco boletines de seguridad (del APSB11-19 al APSB11-23) para tratar problemas en Adobe Shockwave Player, Flash Media Server, Flash Player, Photoshop CS5 y RoboHelp. En total se han corregido 23 vulnerabilidades.

En el boletín, APSB11-19 se tratan siete vulnerabilidades para Adobe Shockwave Player 11.6.0.626 (y versiones anteriores) en sistemas Windows y Macintosh. Los problemas corregidos podrían permitir a a un atacante ejecutar código en los sistemas afectados. Se recomienda a los usuarios de Adobe Shockwave Player actualizar a Adobe Shockwave Player 11.6.1.629.

El aviso de seguridad APSB11-20 se refiere a una vulnerabilidad crítica en Adobe Flash Media Server (FMS) 4.0.2 (y anteriores), y Adobe Flash Media Server (FMS) 3.5.6 (y anteriores) para Windows y Linux. Esta vulnerabilidad podría permitir a un atacante provocar denegaciones de servicio en el sistema afectado. Se recomienda la actualización a Flash Media Server 4.0.3 o 3.5.7.

En el aviso APSB11-21 se solucionan 13 vulnerabilidades en Adobe Flash Player 10.3.181.36 (y anteriores) para Windows, Macintosh, Linux y Solaris, y Adobe Flash Player 10.3.185.25 (y anteriores) para Android. Los problemas podrían permitir a un atacante tomar el control de los sistemas afectados. Se recomienda a los usuarios de Windows, Macintosh, Linux y Solaris actualizar a Flash Player 10.3.183.5. Los usuarios de Android deben actualizar a Flash Player 10.3.186.3.

Existe otra vulnerabilidad crítica (APSB11-22) en Photoshop CS5 y CS5.1 (12.0 y 12.1) y versiones anteriores para Windows y Macintosh. El problema, que podría permitir un atacante tomar el control de los sistemas afectados, reside en el tratamiento de archivos .gif maliciosos. Se recomienda la actualización de Photoshop.

Por ultimo, una vulnerabilidad importante APSB11-23 en RoboHelp 9 (versiones 9.0.1.232 y anteriores), RoboHelp 8, RoboHelp Server 9 y RoboHelp Server 8. Un atacante podría emplear una URL específicamente creada para construir ataques de cross-site scripting en instalaciones RoboHelp. Se recomienda actualizar las instalaciones de RoboHelp.

Fuente: Hispasec

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!