Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
diciembre
(Total:
38
)
- MegaChat: el nuevo Skype con cifrado seguro de Kim...
- Hackean Modems USB 4G y tarjetas SIM usando mensaj...
- Lizard Squad para los ataques DDos a PSN y XBOX Li...
- Hackean la web de AEDE en protesta contra el canon
- El proveedor de hosting DinaHosting sufre un ataqu...
- Kodi 14 Helix, el MediaCenter libre y multiplatafo...
- Un adolescente de 17 años de Londres se declara cu...
- SMB Worm Tool es la herramienta usada en el ataque...
- Publican el código fuente de The Open Bay como Ope...
- Disponible John the Ripper 1.8.0-jumbo-1
- Vídeo demostración de BadUSB con USBdriveby en Mac...
- ShadowCrypt, una extensión de Chrome para cifrar c...
- La extensión de Chrome para cifrar e-mails llega a...
- Vulnerabilidad Misfortune Cookie - La galleta de l...
- La ICANN fue objeto de un ataque de spear phishing
- El FBI utilizó Metasploit para descubrir a usuario...
- Análisis del ransomware TorrentLocker
- Disponible Wifislax 4.10 versión Final
- Detenido a un exdirectivo de Intereconomía por con...
- UFONet - DDoS via WebAbuse - v0.4b "Infection"
- Google Zeitgeist 2014: Lo más buscado en Google
- CryptPHP el malware que afecta a WordPress, Drupal...
- Recopilación de más de 100 libros sobre programaci...
- Snort++ aka Snort 3.0 - Network intrusion preventi...
- ODROID-C1, una alternativa a la Raspberry Pi
- msfpayload y msfencode desaparecerán de Metasploit
- Conferencias de seguridad en Santander: Sh3llCON -...
- thepiratebay.cr NO es el nuevo dominio de The Pira...
- Adobe Flash Player 16 ya se encuentra disponible
- Lizard Squad amenaza con tirar Xbox Live el día de...
- Los vídeos más vistos de YouTube en 2014
- Un redada policial en Suecia deja sin servicio a T...
- Poodle también afecta a TLS 1.2
- Alerta por infecciones masivas por e-mail falso de...
- Solucionada grave vulnerabilidad CSRF en Paypal
- La red temática Criptored cumple 15 años
- (PoC) Proof of Concept Wordpress y Drupal (CVE-201...
- Samurai Web Testing Framework 3.0: LiveDVD para au...
- ► septiembre (Total: 18 )
-
▼
diciembre
(Total:
38
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Adobe Flash Player 16 ya se encuentra disponible
miércoles, 10 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Adobe Flash Player es una extensión habitual en los navegadores web
que nos permiten reproducir cierto contenido en la web. Este software al
ser muy utilizado es también uno de los más vulnerables s lo que obliga a la compañía a mantener ciertas
actualizaciones periódicas de cara a evitar que sus clientes puedan
verse afectados por estos fallos.
Adobe ha publicado recientemente una nueva versión de su extensión web correspondiente a Adobe Flash Player 16. Esta nueva versión, pese a ser un cambio de versión, apenas viene con novedades en cuento a rendimiento ni funcionamiento sino que se ha centrado en solucionar una serie de vulnerabilidades presentes en la plataforma a la vez que proteger el software contra varias vulnerabilidades potenciales.
Los sistemas operativos Windows y Mac OS X ya pueden descargar la nueva versión de Adobe Flash Player 16.0.0.235 desde la página web principal de Adobe. Igualmente los usuarios de Linux han recibido una actualización de mantenimiento que soluciona algunas de las vulnerabilidades más peligrosas para este sistema operativo situando su nueva versión en la 11.2.202.425.
Las vulnerabilidades que corrigen esta nueva versión de Adobe Flash Player afectan a todas las versiones anteriores a la 15.0.0.242. Estos fallos podrían permitir a usuarios no autorizados tomar el control completo del ordenador de la víctima. Los usuarios que contaban con la versión 15.0.0.246 ya instalada no estaban afectados por esta grave vulnerabilidad, aunque podían ser víctimas de ataques potenciales explotando otros fallos similares.
El total de vulnerabilidades corregidas con este parche son:
Fuente:
http://www.redeszone.net/2014/12/10/adobe-flash-player-16-ya-se-encuentra-disponible/
Adobe ha publicado recientemente una nueva versión de su extensión web correspondiente a Adobe Flash Player 16. Esta nueva versión, pese a ser un cambio de versión, apenas viene con novedades en cuento a rendimiento ni funcionamiento sino que se ha centrado en solucionar una serie de vulnerabilidades presentes en la plataforma a la vez que proteger el software contra varias vulnerabilidades potenciales.
Los sistemas operativos Windows y Mac OS X ya pueden descargar la nueva versión de Adobe Flash Player 16.0.0.235 desde la página web principal de Adobe. Igualmente los usuarios de Linux han recibido una actualización de mantenimiento que soluciona algunas de las vulnerabilidades más peligrosas para este sistema operativo situando su nueva versión en la 11.2.202.425.
Las vulnerabilidades que corrigen esta nueva versión de Adobe Flash Player afectan a todas las versiones anteriores a la 15.0.0.242. Estos fallos podrían permitir a usuarios no autorizados tomar el control completo del ordenador de la víctima. Los usuarios que contaban con la versión 15.0.0.246 ya instalada no estaban afectados por esta grave vulnerabilidad, aunque podían ser víctimas de ataques potenciales explotando otros fallos similares.
El total de vulnerabilidades corregidas con este parche son:
- CVE-2014-0587 y CVE-2014-9164 – vulnerabilidades de corrupción de memoria.
- CVE-2014-8443 – ejecución de código remoto.
- CVE-2014-9163 – desbordamiento del búfer que podría permitir la ejecución remota de código.
- CVE-2014-9162 – vulnerabilidad que permitía revelar información privada.
- CVE-2014-0580 – permitía eludir políticas de acceso.
Fuente:
http://www.redeszone.net/2014/12/10/adobe-flash-player-16-ya-se-encuentra-disponible/
Descargas
Operating System | Browsers | Languages | Installers |
Windows |
Internet Explorer | All supported languages | |
Windows |
Plugin-based browsers | All supported languages | |
Mac OS X (Intel) |
All supported browsers | All supported languages |
|
Windows and Mac |
All supported browsers |
All supported languages |
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.