Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
junio
(Total:
21
)
- Encuentran fallo en el microcódigo de los procesad...
- Dos personas arrestadas en Inglaterra por acceder ...
- Cinco alumnos detenidos por hackear correos de pro...
- El gobierno mexicano utiliza software espía contra...
- La Unión Europea quiere hacer obligatorio el uso d...
- GPS para montañeros: OruxMaps
- Marea: el cable de fibra óptica de mayor capacidad...
- Cherry Blossom: la herramienta de la CIA para hack...
- El fundador de Telegram asegura que el FBI le ofre...
- Novedades del software libre: Nmap, WordPress, Fir...
- Actualizaciones de seguridad para productos Adobe ...
- Solo el 8% de las chicas de 15 años quiere estudia...
- Disponible Tor Browser 7.0
- Primer malware que utiliza vulnerabildad en Intel AMT
- Malware en PowerPoint sin usar Macros, JScript o V...
- Múltipes y graves vulnerabilidades en cámaras IP d...
- El rastro de una impresora delata a la persona que...
- La justicia alemana niega a unos padres el acceso ...
- 250 millones de ordenadores infectados por el malw...
- Cancelan crowdfunding para comprar exploits de la ...
- ¿El sobrecalentamiento de un iPhone es la causa de...
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Actualizaciones de seguridad para productos Adobe y Microsoft
jueves, 15 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Actualiza, actualiza y actualiza. Actualizaciones de seguridad para productos Adobe, entre ellos el todavía más que utilizado Flash Player (aunque HTML5 siga ganando terreno día a día) y para sistemas operativos de Microsoft, incluyendo los descontinuados Windows XP y Windows 2003 Server, pero que continuan recibiendo actualizaciones de seguridad debido a la gravedad del asunto, ya que son actualizaciones consideradas como críticas.
Los problemas que se corrigen en este boletín podrían permitir la ejecución remota de código arbitrario aprovechando cuatro vulnerabilidades de uso de memoria después de liberarla y cinco de corrupción de memoria. Los CVE asignados son: CVE-2017-3075 al CVE-2017-3079 y CVE-2017-3081 al CVE-2017-3084.
Adobe ha publicado la versión 26.0.0.126 de Flash Player Desktop Runtime, Flash Player para Linux y para navegadores Internet Explorer, Edge y Chrome destinada a solucionar las vulnerabilidades.
Desde que Adobe decidiera cerrar su página de instaladores (installers offline):
Hay una nueva página y URL para Descargar Adobe Flash Player 26.0.0.126 Instalador Offline (Offline Installer Full)
En contra de su política de soporte técnico, Microsoft ha vuelto a tomar la iniciativa de actualizar Windows XP y otras versiones que están fuera de plazo. Son plenamente conscientes del alcance que podría tener un ataque aprovechando estas vulnerabilidades de la NSA, y de la cuota de mercado de estas versiones ya obsoletas, y una vez más han lanzado el parche de seguridad también para estas versiones. Concretamente, la actualización resuelve tres exploits de la NSA que afectarían a Windows XP, Windows Vista y Windows Server 2003 –de entre las versiones fuera del soporte técnico oficial de Microsoft-.
La alerta de seguridad publicada ayer por Microsoft está relacionada con 10 boletines que afectan, entre otros, a los protocolos SMBv1, SMBv2, Kerberos y RDP. Nueve de ellas han sido calificadas como críticas y tienen un elevado riesgo de explotación.
Lo más destacable es la publicación de boletines de seguridad para sistemas operativos Windows que ya fueron dejados de lado por Microsoft hace algún tiempo. Estamos hablando de Windows XP y Windows Server 2003, sistemas que Microsoft ha decidido actualizar debido al peligro que suponen dos de las vulnerabilidades relacionadas, publicando un par de posts para explicar esta decisión.
La adopción de esta medida excepcional está provocada porque algunas de las vulnerabilidades solucionadas están siendo aprovechadas por atacantes para propagar amenazas. Estas vulnerabilidades están relacionadas con algunas de las herramientas filtradas de la NSA como ENGLISHMANDENTIST (que tiene a Outlook como objetivo), EXPLODINGCAN (que apunta a IIS 6.0) Y ESTEEMAUDIT (con el protocolo RDP en el punto de mira).
Windows XP, Windows XP Embedded, y Windows Server 2003:
http://unaaldia.hispasec.com/2017/06/actualizaciones-para-productos-adobe.html
http://blog.segu-info.com.ar/2017/06/actualizaciones-criticas-de-junio-de.html
Actualizaciones para Adobe Flash y Shockwave
Adobe ha publicado actualizaciones para solucionar nueve vulnerabilidades en Flash Player, otras nueve en Adobe Digital Editions, una en Adobe Shockwave Player y otra en Adobe Captivate.Adobe Flash Player
Como es habitual todos los meses el habitual aviso dedicado a Adobe Flash Player, para el que se ha publicado el boletín APSB17-17, destinado a solucionar nueve vulnerabilidades. Todos los problemas podrían permitir a un atacante tomar el control de los sistemas afectados.Los problemas que se corrigen en este boletín podrían permitir la ejecución remota de código arbitrario aprovechando cuatro vulnerabilidades de uso de memoria después de liberarla y cinco de corrupción de memoria. Los CVE asignados son: CVE-2017-3075 al CVE-2017-3079 y CVE-2017-3081 al CVE-2017-3084.
Adobe ha publicado la versión 26.0.0.126 de Flash Player Desktop Runtime, Flash Player para Linux y para navegadores Internet Explorer, Edge y Chrome destinada a solucionar las vulnerabilidades.
Vulnerabilidad | Impacto Vulnerabilidad | Gravedad | CVE Asignado |
Use After Free | Remote Code Execution (RCE | Crítica | CVE-2017-3075, CVE-2017-3081, CVE-2017-3083, CVE-2017-3084 |
Memory Corruption | Remote Code Execution (RCE) | Crítica | CVE-2017-3076, CVE-2017-3077, CVE-2017-3078, CVE-2017-3079, CVE-2017-3082 |
Desde que Adobe decidiera cerrar su página de instaladores (installers offline):
Hay una nueva página y URL para Descargar Adobe Flash Player 26.0.0.126 Instalador Offline (Offline Installer Full)
Descargar Instaladores Offline Adobe Flash Player Última Versión "Latest"
- Flash Player para Internet Explorer - ActiveX (19MB)
- Flash Player para Firefox - NPAPI (20 MB)
- Flash Player para navegadores basados en Chromium y Opera - PPAPI
Adobe Shockwave Player
Por otra parte, Adobe ha
publicado un nuevo boletín de seguridad (APSB17-18)
para solucionar una vulnerabilidad crítica en Shockwave Player.
Shockwave es la tecnología
desarrollada inicialmente por Macromedia y posteriormente comprada y ampliada
por Adobe para la creación y reproducción de contenidos multimedia y juegos. Se
trata de un plugin para navegadores que no debe confundirse con Flash.
En esta ocasión la vulnerabilidad
(con CVE-2017-3086) consiste en una corrupción de memoria que podría permitir
la ejecución remota de código. El problema afecta las versiones de Adobe
Shockwave Player 12.2.8.198 y anteriores para plataformas Windows.
Adobe recomienda actualizar a la versión 12.2.9.199 de
Shockwave Player, disponible desde:
Actualizaciones críticas de junio de Microsoft (XP/2003 de nuevo)
Varias versiones de Windows se han actualizado a través de Windows Update con la intención de evitar que vuelva a producirse algo como lo de WannaCry. Aquella infección venía de unas vulnerabilidades encontradas por la Agencia de Seguridad Nacional de los Estados Unidos, la NSA, que se filtraron y aprovecharon con un ransomware masivo. Ahora se han filtrado más vulnerabilidades siguiendo la misma línea, y Microsoft se ha dado prisa en lanzar los correspondientes parches de seguridad.
En contra de su política de soporte técnico, Microsoft ha vuelto a tomar la iniciativa de actualizar Windows XP y otras versiones que están fuera de plazo. Son plenamente conscientes del alcance que podría tener un ataque aprovechando estas vulnerabilidades de la NSA, y de la cuota de mercado de estas versiones ya obsoletas, y una vez más han lanzado el parche de seguridad también para estas versiones. Concretamente, la actualización resuelve tres exploits de la NSA que afectarían a Windows XP, Windows Vista y Windows Server 2003 –de entre las versiones fuera del soporte técnico oficial de Microsoft-.
La alerta de seguridad publicada ayer por Microsoft está relacionada con 10 boletines que afectan, entre otros, a los protocolos SMBv1, SMBv2, Kerberos y RDP. Nueve de ellas han sido calificadas como críticas y tienen un elevado riesgo de explotación.
Lo más destacable es la publicación de boletines de seguridad para sistemas operativos Windows que ya fueron dejados de lado por Microsoft hace algún tiempo. Estamos hablando de Windows XP y Windows Server 2003, sistemas que Microsoft ha decidido actualizar debido al peligro que suponen dos de las vulnerabilidades relacionadas, publicando un par de posts para explicar esta decisión.
La adopción de esta medida excepcional está provocada porque algunas de las vulnerabilidades solucionadas están siendo aprovechadas por atacantes para propagar amenazas. Estas vulnerabilidades están relacionadas con algunas de las herramientas filtradas de la NSA como ENGLISHMANDENTIST (que tiene a Outlook como objetivo), EXPLODINGCAN (que apunta a IIS 6.0) Y ESTEEMAUDIT (con el protocolo RDP en el punto de mira).
Windows XP, Windows XP Embedded, y Windows Server 2003:
CVE | KB |
---|---|
MS17-013 | KB4012583 |
CVE-2017-0176 [ESTEEMAUDIT] | KB4022747 |
CVE-2017-0222 | KB4018271 |
CVE-2017-0267 hasta 0280 | KB4018466 |
CVE-2017-7269 [EXPLODINGCAN] | KB3197835 |
CVE-2017-8461 | KB4024323 |
CVE-2017-8487 [ENGLISHMANSDENTIST] | KB4025218 |
CVE-2017-8543 | KB4024402 |
CVE-2017-8552 | KB4019204 |
- CVE-2017-0176: Vulnerabilidad que permite la ejecución remota de código en servidor RDP provocada por la habilitación de la autenticación Smart Card. Permite al atacante instalar programas, borrar datos o crear nuevas cuentas con todos los privilegios de usuario.
- CVE-2017-0222: Vulnerabilidad que posibilita la ejecución remota de código mediante la explotación del acceso a objetos en memoria de Internet Explorer. Permite obtener los mismos privilegios que el usuario que, en caso de tener privilegios de administrador, podría tomar el control por completo del equipo.
- CVE-2017-0267 y CVE-2017-0280: Vulnerabilidades que permiten la ejecución remota de código en caso de que un atacante envíe un formato de petición específico a un servidor SMBv1.
- CVE-2017-7269: Vulnerabilidad que proporciona la posibilidad de llevar a cabo una ejecución remota de código mediante la explotación del manejo de objetos en memoria de WebDAV. Permite obtener los mismos privilegios que el usuario que, en caso de tener privilegios de administrador, podría tomar el control por completo del equipo.
- CVE-2017-8461: Vulnerabilidad que permite la ejecución remota de código en RPC si el servidor tiene activado el routing y el acceso remoto. Permite instalar programas; ver, cambiar o eliminar datos o crear nuevas cuentas.
- CVE-2017-8464: Vulnerabilidad que permite la ejecución remota de código si un icono de acceso directo tiene unas características específicas. Permite obtener los mismos privilegios que el usuario que, en caso de tener privilegios de administrador, podría tomar el control por completo del equipo.
- CVE-2017-8487: Vulnerabilidad que permite la ejecución remota de código cuando un archivo OLE falla al validar la entrada de usuario. Posibilita al atacante ejecutar código malicioso.
- CVE-2017-8543: Vulnerabilidad que permite la ejecución remota de código mediante la explotación del manejo de objetos en memoria de Windows Search. Autoriza al atacante a instalar programas, borrar datos o crear nuevas cuentas con todos los privilegios de usuario.
http://unaaldia.hispasec.com/2017/06/actualizaciones-para-productos-adobe.html
http://blog.segu-info.com.ar/2017/06/actualizaciones-criticas-de-junio-de.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
actualizaciones
,
adobe flash player
,
microsoft
,
patch
,
seguridad
,
shockwave
,
software
,
vulnerabilidad
1 comentarios :
Nombre esta Pag tiene muchos años y es muy Util, me voy a llevar algo de aqui para mi Telefono Inteligente.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.