14 nov. 2018

Adobe parchea vulnerabilidades en Acrobat (una PoC pública)

Adobe ha publicado su actualización de seguridad mensual de los martes para el mes de noviembre. Esta actualización contiene parches para Flash Player, Adobe Acrobat y Reader, y Photoshop CC.

Ninguna de estas vulnerabilidades permite la ejecución de código remoto, pero todas ellas pueden dar lugar a una divulgación de información. Se recomienda encarecidamente que los usuarios actualicen para estar protegidos de estas vulnerabilidades.

APSB18-39: Actualizaciones de seguridad disponibles para Flash Player.

Esta actualización (CVE-2018-15978) parchea una vulnerabilidad de divulgación de información en Adobe Flash Player para Windows, macOS, Linux y Chrome OS. No se sabe si esta vulnerablidad estaba siendo usada activamente o que información es divulgada.

Esta vulnerabilidad fue descubierta por el investigador J00sean y fue parcheada en la versión 31.0.0.148.

APSB18-40: Actualizaciones de seguridad de Adobe Acrobat y Reader

Esta actualización (CVE-2018-15979) parchea una vulnerabilidad en Adobe Acrobat y Reader que puede llevar a la filtración de la contraseña hasheada NTLM de un usuario.

Esta vulnerabilidad fue descubierta por EdgeSpot que determino que la vulnerabilidad original CVE-2018-2993 nunca fue arreglada y que el PoC de Checkpoint seguía funcionando.

Esta vulnerabilidad esta parcheada en las últimas versiones de Acrobat y Reader.

APSB18-43: Actualizaciones de seguridad disponibles para Adobe Photoshop CC

Adobe ha lanzado actualizaciones de seguridad (CVE-2018-15980) para la versión 19.1.6 y anteriores de Adobe Photoshop CC. Esta vulnerabilidad fue descubierta por la iniciativa ZeroDay de TrendMicro y puede dar lugar a divulgación de información.

Esta vulnerabilidad ha sido parcheada en las versiones 19.1.7 y 20.0 de Photoshop CC.

Fuente: BleepingComputer

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!