Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
noviembre
(Total:
32
)
- Google Lovefield, un motor de bases de datos relac...
- Concurso de desarrollo de app para móvil con EU Mo...
- Ejemplos con el comando de red netstat en Windows ...
- Adobe publica una nueva versión de emergencia para...
- CyberCamp 2014 en Madrid del 5 y el 7 de diciembre
- Vuelve MundoHackerTV todos los martes en DiscoverMax
- HandBrake 0.10 - transcodificador de vídeo multipr...
- El grupo DerpTrolling lanza un ataque DDoS a los s...
- Let's encrypt: La EFF quiere que navegar por https...
- Ubuntu MRT (Ubuntu Malware Removal Toolkit) LiveC...
- La Fundación FreeBSD recibe una donación de 1 mill...
- pwConf: Primer evento de SysAdmin/Devops, Networki...
- Ganadores del Concurso desarollo aplicaciones [EHN...
- Droid4X, el mejor emulador Android para Pc
- Un niño de 5 años aprueba un examen de Microsoft
- Se podrá acceder a Skype vía web
- Nuevo servidor para el Team Speak Server 3 de elha...
- Enhanced Mitigation Experience Toolkit (EMET) 5.1
- Project Shield: un servicio de Google para protege...
- oclHashcat también crackeará ficheros PDF con cont...
- España es el tercer país de Europa que más smartph...
- La nueva Raspberry Pi A+; más barata, más pequeña ...
- Microsoft ofrece gratis el Office para Android, iP...
- WhatsApp ya te avisa cuando han leído tu mensaje c...
- Colección de 900 juegos recreativos clásicos dispo...
- Microsoft y Dropbox se unen para la integración co...
- Samsung Galaxy Note 4
- Empieza el Boicot a los medios AEDE
- Encontrada grave vulnerabilidad en Yosemite de Apple
- En Andora sólo usan fibra óptica y desaparece el ADSL
- Empiezan las votaciones Concurso Desarollo Aplicac...
- Comprobar el estado de la memoria RAM con MemTest86+
- ► septiembre (Total: 18 )
-
▼
noviembre
(Total:
32
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Adobe publica una nueva versión de emergencia para Flash Player debido a una vulnerabilidad crítica
miércoles, 26 de noviembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Adobe ha publicado una actualización urgente no prevista para una vulnerabilidad de ejecución de código remoto crítico en su popular Flash Player que está siendo explotada. La vulnerabilidad crítica (CVE 2014-8439) en Flash Player para Windows, Mac y Linux fue mitigado originalmente hace más de un mes en 14 de octubre 2014, pero un investigador francés llamado Kafeine encontró indicios en unos kits de malware ( Angler y Nuclear ) después que Adobe lanzara el parche, según la empresa de seguridad F-Secure.
Microsoft pronto lanzará actualizaciones de seguridad para Internet Explorer 10 y 11 y Google va a lanzar para Chrome para solucionar el fallo de Flash. Recordemos que Google Chrome viene por defecto con un módulo de Adobe Flash mantenido directamente por Google.
Adobe, como muchas otras compañías informáticas de gran prestigio, publican parches y actualizaciones de seguridad una vez al mes, concretamente a lo largo de la segunda semana del mismo. Estas actualizaciones suelen corregir todo tipo de fallos detectados durante el pasado mes y que generalmente no están siendo explotados aún por piratas informáticos.
Noviembre está siendo un mes extraño en cuanto a la seguridad informática. Microsoft ha publicado el mayor número de parches de seguridad desde hacía años el pasado día 11 y, junto a ello, pocos días después se vio obligado a publicar un parche de seguridad adicional debido a una vulnerabilidad crítica de su sistema operativo que estaba siendo explotada. En esta ocasión ha sido Adobe quien se ha visto obligada a saltarse sus planes de actualización con un parche de seguridad crítico.
Una vulnerabilidad en su plataforma Flash Player estaba siendo víctima de un paquete de exploits que circulaba por la red y que explotaba una vulnerabilidad que, supuestamente, había sido solucionada hacía ya algún tiempo. Los piratas informáticos estaban utilizando esta vulnerabilidad para ejecutar código remoto en los sistemas vulnerables.
Esta vulnerabilidad afecta a las versiones de Adobe Flash Player 15.0.0.223 y anteriores en un sistema Windows y Mac OS X. En Linux las versiones vulnerables son las correspondientes a Adobe Flash Player 11.2.202.418 y versiones anteriores. La compañía ha publicado parches de seguridad para los 3 sistemas operativos afectados y deben ser descargados e instalados lo antes posible para evitar ser víctimas de los piratas informáticos.
Microsoft pronto lanzará actualizaciones de seguridad para Internet Explorer 10 y 11 y Google va a lanzar para Chrome para solucionar el fallo de Flash. Recordemos que Google Chrome viene por defecto con un módulo de Adobe Flash mantenido directamente por Google.
Adobe, como muchas otras compañías informáticas de gran prestigio, publican parches y actualizaciones de seguridad una vez al mes, concretamente a lo largo de la segunda semana del mismo. Estas actualizaciones suelen corregir todo tipo de fallos detectados durante el pasado mes y que generalmente no están siendo explotados aún por piratas informáticos.
Noviembre está siendo un mes extraño en cuanto a la seguridad informática. Microsoft ha publicado el mayor número de parches de seguridad desde hacía años el pasado día 11 y, junto a ello, pocos días después se vio obligado a publicar un parche de seguridad adicional debido a una vulnerabilidad crítica de su sistema operativo que estaba siendo explotada. En esta ocasión ha sido Adobe quien se ha visto obligada a saltarse sus planes de actualización con un parche de seguridad crítico.
"We considered the possibility that maybe the latest patch [from October] prevented the exploit from working and the root cause of the vulnerability was still unfixed, so we contacted the Adobe Product Security Incident Response Team," Timo Hirvonen, a senior researcher at F-Secure, wrote on Tuesday.
"They confirmed our theory and released an out-of-band update to provide additional hardening against a vulnerability in the handling of a dereferenced memory pointer that could lead to code execution."
Una vulnerabilidad en su plataforma Flash Player estaba siendo víctima de un paquete de exploits que circulaba por la red y que explotaba una vulnerabilidad que, supuestamente, había sido solucionada hacía ya algún tiempo. Los piratas informáticos estaban utilizando esta vulnerabilidad para ejecutar código remoto en los sistemas vulnerables.
Esta vulnerabilidad afecta a las versiones de Adobe Flash Player 15.0.0.223 y anteriores en un sistema Windows y Mac OS X. En Linux las versiones vulnerables son las correspondientes a Adobe Flash Player 11.2.202.418 y versiones anteriores. La compañía ha publicado parches de seguridad para los 3 sistemas operativos afectados y deben ser descargados e instalados lo antes posible para evitar ser víctimas de los piratas informáticos.
Descargar Instaladores Adobe Flash Player Offline
Adobe Flash Player 15.0.0.239
- No-Internet Explorer Plugin (Opera, Firefox, Etc.): http://download.macromedia.com/get/flashplayer/current/licensing/win/install_flash_player_15_plugin.exe
- Flash Player para Internet Explorer, Windows 7 y anteriores: http://download.macromedia.com/get/flashplayer/current/licensing/win/install_flash_player_15_active_x.exe
- Flash Player para Internet Explorer, Windows 8.x y superior:
Windows 8x systems will be updated via Windows Update. Windows RT and Windows RT 8.x must obtain the update from Windows Update. Microsoft updated Security Advisory 2755801 which includes a link to the updated KB article. - Google
Chrome will be automatically updated.
- Flash Player Uninstaller: http://download.macromedia.com/get/flashplayer/current/support/uninstall_flash_player.exe
- Adobe AIR: http://get.adobe.com/air/
- No-Internet Explorer Plugin (Opera, Firefox, Etc.): http://download.macromedia.com/get/flashplayer/current/licensing/win/install_flash_player_15_plugin.exe
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.