Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1096
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
enero
(Total:
27
)
- ¿Phineas Fisher es detenido en España? No
- Nueva actualización ISO de BlackArch Linux 2017
- Google Chrome elimina el control de plugins
- Hashcat ya permite crackear el cifrado de disco co...
- Tener un contacto 'AA' en el móvil no sirve para n...
- WhatsApp informará de tu ubicación a los miembros ...
- Mozilla y Google actualizan sus navegadores: dispo...
- Gmail bloqueará por seguridad los archivos adjunto...
- Departamento de Policía pierde 8 años de evidencia...
- Lineage OS: el sucesor de CyanogenMod
- Nueva y sofisticada técnica de Phishing sobre Gmail
- 40 mil dólares de recompensa por descubrir fallo e...
- Graves vulnerabilidades en routers Zyxel distribui...
- OurMine hackeó la cuenta de Twitter del New York T...
- Hackean contraseña del jefe de Seguridad Informáti...
- Detenido en Barcelona un presunto ciberdelincuente...
- El primer cable Ethernet cat. 8 de Wireworld alcan...
- Google Maps también nos dirá la disponibilidad par...
- Raspberry Pi presenta el nuevo Compute Module 3
- Autor de vender un Keylogger que infectó a 16 mil ...
- Disponible actualización de WordPress 4.7.1
- Huawei supera a Samsung y ya lidera la venta de sm...
- La empresa que crackeó el iPhone de San Bernardino...
- Nuevas técnicas de Phishing usando documentos borr...
- Adobe actualiza Flash, Acrobat y Reader para corre...
- Un fallo de Chrome, Safari y Opera permite que rob...
- Kingston presenta el primer pendrive de 2TB
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
307
)
Malware
(
266
)
Windows
(
246
)
android
(
244
)
cve
(
239
)
tutorial
(
238
)
manual
(
223
)
software
(
206
)
hardware
(
197
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
Adobe actualiza Flash, Acrobat y Reader para corregir 42 vulnerabilidades
miércoles, 11 de enero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Adobe ha publicado actualizaciones para Adobe Acrobat,
Reader y Flash que resuelven un total de 42 vulnerabilidades de
seguridad. Dado que muchas de estas vulnerabilidades están clasificadas
como críticas, se recomienda encarecidamente que cualquiera que utilice
estos productos las actualice inmediatamente a la última versión.
Una vulnerabilidad se considera crítica cuando podría permitir a los atacantes ejecutar código de forma remota en una máquina afectada. Esto les permitiría ejecutar casi cualquier comando en el equipo remoto sin el conocimiento del propietario.
Resumen de la actualización de seguridad de Adobe:
Adobe ha publicado actualizaciones de seguridad que resuelven 29 vulnerabilidades en Adobe Acrobat y Reader para Windows y Macintosh. Estas actualizaciones abordan vulnerabilidades críticas que potencialmente podrían permitir a un atacante tomar el control del sistema afectado.
Número CVE: CVE-2017-2939, CVE-2017-2940, CVE-2017-2941, CVE-2017-2942, CVE-2017-2943, CVE-2017-2944, CVE-2017-2945, CVE-2017-2946 , CVE-2017-2947, CVE-2017-2948, CVE-2017-2950, ??CVE-2017-2950, ??CVE-2017-2951, CVE-2017-2952, CVE-2017-2953, CVE-2017-2954, CVE CVE-2017-2955, CVE-2017-2956, CVE-2017-2957, CVE-2017-2958, CVE-2017-2959, CVE-2017-2960, CVE-2017-2961, CVE-2017-2962, CVE-2017 - 2963, CVE - 2017 - 2964, CVE - 2017 - 2965, CVE - 2017 - 2966, CVE - 2017 - 2967.
Detalles de la vulnerabilidad:
Adobe ha publicado actualizaciones de seguridad que resuelven 13 vulnerabilidades en Adobe Flash Player para Windows, Macintosh, Linux y Chrome OS. Estas actualizaciones abordan vulnerabilidades críticas que potencialmente podrían permitir a un atacante tomar el control del sistema afectado.
Número CVE: CVE - 2017 - 2925, CVE - 2017 - 2926, CVE - 2017 - 2927, CVE - 2017 - 2928, CVE - 2017 - 2930, CVE - 2017 - 2931, CVE - 2017 - , CVE-2017-2934, CVE-2017-2935, CVE-2017-2936, CVE-2017-2937, CVE-2017-2938.
Detalles de la vulnerabilidad:
La fatiga de seguridad se describe como “cansancio o renuencia” ante las medidas de protección necesariasComo resultado, muchos ignoran las señales de un posible ataque.
Una vulnerabilidad se considera crítica cuando podría permitir a los atacantes ejecutar código de forma remota en una máquina afectada. Esto les permitiría ejecutar casi cualquier comando en el equipo remoto sin el conocimiento del propietario.
Resumen de la actualización de seguridad de Adobe:
APSB17-01 Actualizaciones de seguridad disponibles para Adobe Acrobat y Reader
Adobe ha publicado actualizaciones de seguridad que resuelven 29 vulnerabilidades en Adobe Acrobat y Reader para Windows y Macintosh. Estas actualizaciones abordan vulnerabilidades críticas que potencialmente podrían permitir a un atacante tomar el control del sistema afectado.
Número CVE: CVE-2017-2939, CVE-2017-2940, CVE-2017-2941, CVE-2017-2942, CVE-2017-2943, CVE-2017-2944, CVE-2017-2945, CVE-2017-2946 , CVE-2017-2947, CVE-2017-2948, CVE-2017-2950, ??CVE-2017-2950, ??CVE-2017-2951, CVE-2017-2952, CVE-2017-2953, CVE-2017-2954, CVE CVE-2017-2955, CVE-2017-2956, CVE-2017-2957, CVE-2017-2958, CVE-2017-2959, CVE-2017-2960, CVE-2017-2961, CVE-2017-2962, CVE-2017 - 2963, CVE - 2017 - 2964, CVE - 2017 - 2965, CVE - 2017 - 2966, CVE - 2017 - 2967.
Detalles de la vulnerabilidad:
- Estas actualizaciones resuelven una vulnerabilidad de tipo confusión que podría conducir a la ejecución de código (CVE-2017-2962).
- Estas actualizaciones resuelven vulnerabilidades de uso posterior a la ejecución que podrían conducir a la ejecución de código (CVE-2017-2950, ??CVE-2017-2951, CVE-2017-2955, CVE-2017-2956, CVE-2017-2957, CVE-2017- 2958, CVE - 2017 - 2961).
- Estas actualizaciones resuelven vulnerabilidades de desbordamiento de búfer de montón que podrían conducir a la ejecución de código (CVE-2017-2942, CVE-2017-2945, CVE-2017-2946, CVE-2017-2949, CVE-2017-2959, CVE-2017-2966) .
- Estas actualizaciones resuelven vulnerabilidades de desbordamiento de búfer que podrían conducir a la ejecución de código (CVE-2017-2948, CVE-2017-2952).
- Estas actualizaciones resuelven vulnerabilidades de corrupción de memoria que podrían conducir a la ejecución de código (CVE-2017-2939, CVE-2017-2940, CVE-2017-2941, CVE-2017-2943, CVE-2017-2944, CVE-2017-2953, CVE -2017 - 2954, CVE - 2017 - 2960, CVE - 2017 - 2963, CVE - 2017 - 2964, CVE - 2017 - 2965, CVE - 2017 - 2967).
- Estas actualizaciones resuelven una vulnerabilidad de derivación de seguridad (CVE-2017-2947).
APSB17-02 Actualizaciones de seguridad disponibles para Adobe Flash Player
Adobe ha publicado actualizaciones de seguridad que resuelven 13 vulnerabilidades en Adobe Flash Player para Windows, Macintosh, Linux y Chrome OS. Estas actualizaciones abordan vulnerabilidades críticas que potencialmente podrían permitir a un atacante tomar el control del sistema afectado.
Número CVE: CVE - 2017 - 2925, CVE - 2017 - 2926, CVE - 2017 - 2927, CVE - 2017 - 2928, CVE - 2017 - 2930, CVE - 2017 - 2931, CVE - 2017 - , CVE-2017-2934, CVE-2017-2935, CVE-2017-2936, CVE-2017-2937, CVE-2017-2938.
Detalles de la vulnerabilidad:
- Estas actualizaciones resuelven una vulnerabilidad de derivación de seguridad que podría conducir a la divulgación de información (CVE-2017-2938).
- Estas actualizaciones resuelven las vulnerabilidades de uso posterior a la ejecución que podrían conducir a la ejecución de código (CVE-2017-2932, CVE-2017-2936, CVE-2017-2937).
- Estas actualizaciones resuelven vulnerabilidades de desbordamiento de búfer de montón que podrían conducir a la ejecución de código (CVE-2017-2927, CVE-2017-2933, CVE-2017-2934, CVE-2017-2935).
- Estas actualizaciones resuelven vulnerabilidades de corrupción de memoria que podrían conducir a la ejecución de código (CVE-2017-2925, CVE-2017-2926, CVE-2017-2928, CVE-2017-2930, CVE-2017-2931).
Cómo combatir la fatiga de seguridad
La “fatiga de seguridad” que presentan los usuarios los está exponiendo a riesgos en línea, según un estudio del National Institute of Standards and Technology (NIST). El reporte halló que las personas se sienten abrumadas por tener que estar constantemente alertas ante ciberataques, y también afectadas por el aumento en la cantidad de medidas que deben tomar para protegerse.
Es un tema que está apareciendo cada vez más y
que tiene serias implicaciones en la seguridad de los usuarios. Incluso
se le ha puesto un nombre: ya se le conoce como “fatiga de seguridad” y puede representar un serio problema si no se aborda a tiempo.
Es comprensible que muchos usuarios se vean sobrepasados
ante las medidas de seguridad que deben adoptar para hacer frente a
amenazas y ciberataques, pero eso no es motivo para bajar los brazos y
rendirse. Es más, vamos a ver a continuación cómo adoptar buenas
prácticas en seguridad tiene mucha similitud con prácticas habituales en nuestro día a día. Así, protegerse no será concebido como una tarea tediosa sino como parte de la rutina.
Actualización de aplicaciones y sistema operativo
Buena parte del malware actual se aprovecha de
vulnerabilidades y agujeros de seguridad presentes en el sistema
operativo o aplicaciones que utilizamos a diario. Tenerlo todo
actualizado puede parecer una tarea titánica viendo la cantidad de actualizaciones y parches que se publican prácticamente a diario, pero en realidad es algo que se puede realizar de forma muy cómoda.
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
acrobat
,
adobe
,
adobe reader
,
críticas
,
cve
,
flash
,
flash player
,
reader
,
seguridad
,
vulnerabilidad
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.