Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
915
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
mayo
(Total:
22
)
- Nueva campaña de Ransomware suplantando factura de...
- Condenan a prisión al hacker eslovaco que avisó de...
- Desmantelada red española de distribución ilegal d...
- Análisis del hackeo al Sindicato de los Mossos de ...
- Roban 5.000€ a un Mosso de Esquadra después de la ...
- Phineas Fisher hackeó el Sindicato de los Mossos, ...
- Phineas Fisher filtra los datos personales de unos...
- El creador de VNC Roulette descubre y vende fallo ...
- Proyecto kickstarter quiere monitorizar tus pedos ...
- Habilita automáticamente HTTPS en tu sitio web con...
- La Policía oculta las caras de unos corderos para ...
- Al director del FBI no le gusta el cifrado de What...
- Usar un contenedor Docker de Metasploit Framework ...
- Chica de 19 años transmite su suicidio en directo ...
- El grupo turco Bozkurt hackea más bancos y publica...
- Nueva (para variar) vulnerabilidad crítica en Adob...
- PornHub también se suma al programa de recompensas...
- 3.000 estudiantes de Tailandia deberán repetir exa...
- No, Craig Wright ni es Satoshi Nakamoto, ni es el ...
- Un niño de 10 años obtiene una recompensa de 10.00...
- Múltipes y graves vulnerabilidades en ImageMagick
- Cifrar documentos, ficheros o carpetas con GnuPG e...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
362
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
236
)
cve
(
231
)
tutorial
(
223
)
manual
(
208
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
62
)
Networking
(
52
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
hack
(
40
)
office
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Desde 2016, todas las conversaciones de WhatsApp están cifradas de extremo a extremo, lo cual está considerado el modo más seguro para evita...
-
Tal vez no conozcas Medicat USB , aquí aprenderás qué es si ya no lo sabías, y si ya lo conocías, aprenderás cómo utilizar esta poderosa c...
-
Un grupo de investigadores de seguridad descubrió fallas críticas en el portal de concesionarios de Kia que podrían permitir a los delincuen...
Nueva (para variar) vulnerabilidad crítica en Adobe Flash Player
miércoles, 11 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Adobe publicó ayer un boletín de seguridad para Adobe Flash Player descrita como una vulnerabilidad crítica. Un 0day, Uno más. Y ya van... hemos perdido la cuenta. Con el identificador CVE-2016-4117 además se confirma que ya se está usando de forma activa, afecta a todas las plataformas como Wndows, Macintosh, Linux, y Chrome OS. La actualización no estará disponible hasta mañana jueves día 12 de mayo. ¿Será el 2016 el final definitivo de Flash Player?
Adobe Flash Player cumple 18 años de edad y según los informes, con más de 1,3 billlones de instalaciones.
El año pasado Flash Player tuvo más de 316 correcciones de errores, lo que da un promedio de 6,1 por semana. Prácticamente una por día.
¿No estás preparado para desinstalar el plugin de Adobe Flash Player? Prueba con la opción de Click para Activar (Click-to-Play) o Activar bajo demanda.
Mientras no aparece la nueva versión, recomendados una vez más activar el click-to-play (click-para-activar) para ejecutar de forma más segura Adobe Flash Player en tu navegador.
Parece ser vulnerabilidad de ejecución remota de código (RCE), pero no han sido compartidos más detalles excepto que fue descubierto por Genwei Jiang de FireEye. Jiang también descubrió otro 0day en Flash el mes pasado, que fue utilizado para infectar con el ransomware Locky y Cerber usando el Magnitude exploit kit.
Comprueba la versión de Flash Player que utilizas:
Según Adobe, una nueva vulnerabilidad de día cero en el software Flash Player está siendo explotado en ataques cibernéticos y de nuevo lo preocupante es que no va a ser parcheado hasta el 12 de mayo.
Adobe considera crítica la vulnerabilidad descubierta por el experto en seguridad Genwei Jiang de FireEye, que también confirmó que está siendo utilizado en ataques dirigidos.
El Equipo de Respuesta a Incidentes de Seguridad de los productos de Adobe también informó de la disponibilidad de un parche para tres defectos (CVE-2016-1113, CVE-2016-1114, CVE-2016-1115) en la plataforma de servidor de aplicaciones ColdFusion.
La compañía también emitió versiones de las líneas de productos Adobe Acrobat y Adobe Reader.
Asesor de seguridad de Adobe
Recomendación de seguridad para Adobe Flash Player
Fecha de lanzamiento: 10-may el año 2016
Identificador de vulnerabilidad: APSA16-02
Número CVE: CVE-2016-4117
Plataformas afectadas : Windows, Macintosh, Linux y Chrome OS
Resumen
Existe una vulnerabilidad crítica (CVE-2016-4117) en Adobe Flash Player 21.0.0.226 y versiones anteriores para Windows, Macintosh, Linux y Chrome OS. Una explotación exitosa podría causar un accidente y potencialmente permitir a un atacante tomar el control del sistema afectado.
Adobe tiene conocimiento de un informe que existe un exploit para CVE-2016-4117. Adobe abordará esta vulnerabilidad en nuestra actualización mensual de seguridad, que estará disponible ya en mayo de 12. Para obtener la información más reciente, los usuarios pueden controlar el blog de productos de Adobe a Incidentes de Seguridad Equipo de Respuesta.
Las clasificaciones de gravedad: Adobe lo define como una vulnerabilidad crítica.
Adobe desea dar las gracias a Jiang Genwei de FireEye, Inc., por informar CVE-2016-4117 y su colaboración con Adobe para ayudarnos a proteger a nuestros clientes.
Adobe Flash Player cumple 18 años de edad y según los informes, con más de 1,3 billlones de instalaciones.
El año pasado Flash Player tuvo más de 316 correcciones de errores, lo que da un promedio de 6,1 por semana. Prácticamente una por día.
¿No estás preparado para desinstalar el plugin de Adobe Flash Player? Prueba con la opción de Click para Activar (Click-to-Play) o Activar bajo demanda.
Mientras no aparece la nueva versión, recomendados una vez más activar el click-to-play (click-para-activar) para ejecutar de forma más segura Adobe Flash Player en tu navegador.
Another day, another Flash exploit.
Parece ser vulnerabilidad de ejecución remota de código (RCE), pero no han sido compartidos más detalles excepto que fue descubierto por Genwei Jiang de FireEye. Jiang también descubrió otro 0day en Flash el mes pasado, que fue utilizado para infectar con el ransomware Locky y Cerber usando el Magnitude exploit kit.
Comprueba la versión de Flash Player que utilizas:
- http://www.adobe.com/es/software/flash/about/
- https://www.adobe.com/swf/software/flash/about/flashAbout_info_small.swf
- https://helpx.adobe.com/flash-player.html
Según Adobe, una nueva vulnerabilidad de día cero en el software Flash Player está siendo explotado en ataques cibernéticos y de nuevo lo preocupante es que no va a ser parcheado hasta el 12 de mayo.
Adobe considera crítica la vulnerabilidad descubierta por el experto en seguridad Genwei Jiang de FireEye, que también confirmó que está siendo utilizado en ataques dirigidos.
El Equipo de Respuesta a Incidentes de Seguridad de los productos de Adobe también informó de la disponibilidad de un parche para tres defectos (CVE-2016-1113, CVE-2016-1114, CVE-2016-1115) en la plataforma de servidor de aplicaciones ColdFusion.
La compañía también emitió versiones de las líneas de productos Adobe Acrobat y Adobe Reader.
Asesor de seguridad de Adobe
Recomendación de seguridad para Adobe Flash Player
Fecha de lanzamiento: 10-may el año 2016
Identificador de vulnerabilidad: APSA16-02
Número CVE: CVE-2016-4117
Plataformas afectadas : Windows, Macintosh, Linux y Chrome OS
Resumen
Existe una vulnerabilidad crítica (CVE-2016-4117) en Adobe Flash Player 21.0.0.226 y versiones anteriores para Windows, Macintosh, Linux y Chrome OS. Una explotación exitosa podría causar un accidente y potencialmente permitir a un atacante tomar el control del sistema afectado.
Adobe tiene conocimiento de un informe que existe un exploit para CVE-2016-4117. Adobe abordará esta vulnerabilidad en nuestra actualización mensual de seguridad, que estará disponible ya en mayo de 12. Para obtener la información más reciente, los usuarios pueden controlar el blog de productos de Adobe a Incidentes de Seguridad Equipo de Respuesta.
Las clasificaciones de gravedad: Adobe lo define como una vulnerabilidad crítica.
Adobe desea dar las gracias a Jiang Genwei de FireEye, Inc., por informar CVE-2016-4117 y su colaboración con Adobe para ayudarnos a proteger a nuestros clientes.
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.