Ooootra actualizacióon de Flash Player
Sí, sí, es lo que parece. Adobe ha vuelto a publicar otra actualización para Flash Player. Y van...
Hace apenas tres días ya anunciábamos que Adobe publicaba otra actualización de Flash para evitar un nuevo 0-day, lo que permitió a nuestro compañero David García escribir una excelente crónica sobre el final anunciado de los complementos nativos.
Pero Adobe parece dispuesta a que no nos olvidemos de ella, y ayer mismo publicaba lo que podemos considerar su actualización "periódica".
Esta actualización, publicada bajo el boletín APSB15-04, resuelve 18 vulnerabilidades, incluido el 0-day del pasado martes.
Trend Micro, compañía que descubrió el 0-day, confirmó que por las similitudes en técnicas de ofuscación y cadenas de infección todo indicaba que se ejecutaba a través del ya conocido kit de exploits Angler. Principalmente el ataque se produjo a través de anuncios en el conocido sitio web dailymotion.com (aunque no se limitaba a esta única web) redirigiendo a la url "hxxp://www.retilio.com/skillt.swf" donde se alojaba el exploit en sí mismo.
En esta ocasión, Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
Fuente: Hispasec
Hace apenas tres días ya anunciábamos que Adobe publicaba otra actualización de Flash para evitar un nuevo 0-day, lo que permitió a nuestro compañero David García escribir una excelente crónica sobre el final anunciado de los complementos nativos.
Pero Adobe parece dispuesta a que no nos olvidemos de ella, y ayer mismo publicaba lo que podemos considerar su actualización "periódica".
Esta actualización, publicada bajo el boletín APSB15-04, resuelve 18 vulnerabilidades, incluido el 0-day del pasado martes.
- Cuatro vulnerabilidades de uso de memoria después de liberarla (CVE-2015-0313, CVE-2015-0315, CVE-2015-0320 y CVE-2015-0322).
- Seis vulnerabilidades que podrían causar una corrupción de la memoria (CVE-2015-0314, CVE-2015-0316, CVE-2015-0318, CVE-2015-0321, CVE-2015-0329 y CVE-2015-0330).
- Dos vulnerabilidades de confusión de tipos (CVE-2015-0317 y CVE-2015-0319).
- Otras tres de desbordamiento de búfer (CVE-2015-0323, CVE-2015-0327 y CVE-2015-0324).
- Y fallos de desreferencia de puntero nulo (CVE-2015-0325, CVE-2015-0326 y CVE-2015-0328).
Trend Micro, compañía que descubrió el 0-day, confirmó que por las similitudes en técnicas de ofuscación y cadenas de infección todo indicaba que se ejecutaba a través del ya conocido kit de exploits Angler. Principalmente el ataque se produjo a través de anuncios en el conocido sitio web dailymotion.com (aunque no se limitaba a esta única web) redirigiendo a la url "hxxp://www.retilio.com/skillt.swf" donde se alojaba el exploit en sí mismo.
En esta ocasión, Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
- Flash Player Desktop Runtime 16.0.0.305
- Flash Player Extended Support Release 13.0.0.269
- Flash Player para Linux 11.2.202.442
Fuente: Hispasec
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!