Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Adobe actualiza Flash, Acrobat y Reader para corregir 42 vulnerabilidades


Adobe ha publicado actualizaciones para Adobe Acrobat, Reader y Flash que resuelven un total de 42 vulnerabilidades de seguridad. Dado que muchas de estas vulnerabilidades están clasificadas como críticas, se recomienda encarecidamente que cualquiera que utilice estos productos las actualice inmediatamente a la última versión.





Una vulnerabilidad se considera crítica cuando podría permitir a los atacantes ejecutar código de forma remota en una máquina afectada. Esto les permitiría ejecutar casi cualquier comando en el equipo remoto sin el conocimiento del propietario.

Resumen de la actualización de seguridad de Adobe:

APSB17-01 Actualizaciones de seguridad disponibles para Adobe Acrobat y Reader


Adobe ha publicado actualizaciones de seguridad que resuelven 29 vulnerabilidades en Adobe Acrobat y Reader para Windows y Macintosh. Estas actualizaciones abordan vulnerabilidades críticas que potencialmente podrían permitir a un atacante tomar el control del sistema afectado.

Número CVE: CVE-2017-2939, CVE-2017-2940, CVE-2017-2941, CVE-2017-2942, CVE-2017-2943, CVE-2017-2944, CVE-2017-2945, CVE-2017-2946 , CVE-2017-2947, CVE-2017-2948, CVE-2017-2950, ??CVE-2017-2950, ??CVE-2017-2951, CVE-2017-2952, CVE-2017-2953, CVE-2017-2954, CVE CVE-2017-2955, CVE-2017-2956, CVE-2017-2957, CVE-2017-2958, CVE-2017-2959, CVE-2017-2960, CVE-2017-2961, CVE-2017-2962, CVE-2017 - 2963, CVE - 2017 - 2964, CVE - 2017 - 2965, CVE - 2017 - 2966, CVE - 2017 - 2967.

Detalles de la vulnerabilidad:

  • Estas actualizaciones resuelven una vulnerabilidad de tipo confusión que podría conducir a la ejecución de código (CVE-2017-2962).
  • Estas actualizaciones resuelven vulnerabilidades de uso posterior a la ejecución que podrían conducir a la ejecución de código (CVE-2017-2950, ??CVE-2017-2951, CVE-2017-2955, CVE-2017-2956, CVE-2017-2957, CVE-2017- 2958, CVE - 2017 - 2961).
  • Estas actualizaciones resuelven vulnerabilidades de desbordamiento de búfer de montón que podrían conducir a la ejecución de código (CVE-2017-2942, CVE-2017-2945, CVE-2017-2946, CVE-2017-2949, CVE-2017-2959, CVE-2017-2966) .
  • Estas actualizaciones resuelven vulnerabilidades de desbordamiento de búfer que podrían conducir a la ejecución de código (CVE-2017-2948, CVE-2017-2952).
  • Estas actualizaciones resuelven vulnerabilidades de corrupción de memoria que podrían conducir a la ejecución de código (CVE-2017-2939, CVE-2017-2940, CVE-2017-2941, CVE-2017-2943, CVE-2017-2944, CVE-2017-2953, CVE -2017 - 2954, CVE - 2017 - 2960, CVE - 2017 - 2963, CVE - 2017 - 2964, CVE - 2017 - 2965, CVE - 2017 - 2967).
  • Estas actualizaciones resuelven una vulnerabilidad de derivación de seguridad (CVE-2017-2947).

APSB17-02 Actualizaciones de seguridad disponibles para Adobe Flash Player



Adobe ha publicado actualizaciones de seguridad que resuelven 13 vulnerabilidades en Adobe Flash Player para Windows, Macintosh, Linux y Chrome OS. Estas actualizaciones abordan vulnerabilidades críticas que potencialmente podrían permitir a un atacante tomar el control del sistema afectado.

Número CVE: CVE - 2017 - 2925, CVE - 2017 - 2926, CVE - 2017 - 2927, CVE - 2017 - 2928, CVE - 2017 - 2930, CVE - 2017 - 2931, CVE - 2017 - , CVE-2017-2934, CVE-2017-2935, CVE-2017-2936, CVE-2017-2937, CVE-2017-2938.

Detalles de la vulnerabilidad:

  • Estas actualizaciones resuelven una vulnerabilidad de derivación de seguridad que podría conducir a la divulgación de información (CVE-2017-2938).
  • Estas actualizaciones resuelven las vulnerabilidades de uso posterior a la ejecución que podrían conducir a la ejecución de código (CVE-2017-2932, CVE-2017-2936, CVE-2017-2937).
  • Estas actualizaciones resuelven vulnerabilidades de desbordamiento de búfer de montón que podrían conducir a la ejecución de código (CVE-2017-2927, CVE-2017-2933, CVE-2017-2934, CVE-2017-2935).
  • Estas actualizaciones resuelven vulnerabilidades de corrupción de memoria que podrían conducir a la ejecución de código (CVE-2017-2925, CVE-2017-2926, CVE-2017-2928, CVE-2017-2930, CVE-2017-2931).

 Cómo combatir la fatiga de seguridad


La “fatiga de seguridad” que presentan los usuarios los está exponiendo a riesgos en línea, según un estudio del National Institute of Standards and Technology (NIST). El reporte halló que las personas se sienten abrumadas por tener que estar constantemente alertas ante ciberataques, y también afectadas por el aumento en la cantidad de medidas que deben tomar para protegerse.

La fatiga de seguridad se describe como “cansancio o renuencia” ante las medidas de protección necesariasComo resultado, muchos ignoran las señales de un posible ataque.

Es un tema que está apareciendo cada vez más y que tiene serias implicaciones en la seguridad de los usuarios. Incluso se le ha puesto un nombre: ya se le conoce como “fatiga de seguridad” y puede representar un serio problema si no se aborda a tiempo.

Es comprensible que muchos usuarios se vean sobrepasados ante las medidas de seguridad que deben adoptar para hacer frente a amenazas y ciberataques, pero eso no es motivo para bajar los brazos y rendirse. Es más, vamos a ver a continuación cómo adoptar buenas prácticas en seguridad tiene mucha similitud con prácticas habituales en nuestro día a día. Así, protegerse no será concebido como una tarea tediosa sino como parte de la rutina.

Actualización de aplicaciones y sistema operativo

Buena parte del malware actual se aprovecha de vulnerabilidades y agujeros de seguridad presentes en el sistema operativo o aplicaciones que utilizamos a diario. Tenerlo todo actualizado puede parecer una tarea titánica viendo la cantidad de actualizaciones y parches que se publican prácticamente a diario, pero en realidad es algo que se puede realizar de forma muy cómoda.

Fuentes:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.