Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Actualizaciones de seguridad para productos Adobe y Microsoft


Actualiza, actualiza y actualiza. Actualizaciones de seguridad para productos Adobe, entre ellos el todavía más que utilizado Flash Player (aunque HTML5 siga ganando terreno día a día) y para sistemas operativos de Microsoft, incluyendo los descontinuados Windows XP y Windows 2003 Server, pero que continuan recibiendo actualizaciones de seguridad debido a  la gravedad del asunto, ya que son actualizaciones consideradas como críticas.





Actualizaciones para Adobe Flash y Shockwave

Adobe ha publicado actualizaciones para solucionar nueve vulnerabilidades en Flash Player, otras nueve en Adobe Digital Editions, una en Adobe Shockwave Player y otra en Adobe Captivate.

Adobe Flash Player

Como es habitual todos los meses el habitual aviso dedicado a Adobe Flash Player, para el que se ha publicado el boletín APSB17-17, destinado a solucionar nueve vulnerabilidades. Todos los problemas podrían permitir a un atacante tomar el control de los sistemas afectados.

Los problemas que se corrigen en este boletín podrían permitir la ejecución remota de código arbitrario aprovechando cuatro vulnerabilidades de uso de memoria después de liberarla y cinco de corrupción de memoria. Los CVE asignados son: CVE-2017-3075 al CVE-2017-3079 y CVE-2017-3081 al CVE-2017-3084.

Adobe ha publicado la versión 26.0.0.126 de Flash Player Desktop Runtime, Flash Player para Linux y para navegadores Internet Explorer, Edge y Chrome destinada a solucionar las vulnerabilidades.

Vulnerabilidad Impacto Vulnerabilidad Gravedad CVE Asignado
Use After Free Remote Code Execution (RCE Crítica CVE-2017-3075, CVE-2017-3081, CVE-2017-3083, CVE-2017-3084
Memory Corruption Remote Code Execution (RCE) Crítica CVE-2017-3076, CVE-2017-3077, CVE-2017-3078, CVE-2017-3079, CVE-2017-3082

Desde que Adobe decidiera cerrar su página de instaladores (installers offline):


Hay una nueva página y URL para Descargar Adobe Flash Player 26.0.0.126 Instalador Offline (Offline Installer Full)

Descargar Instaladores Offline Adobe Flash Player  Última Versión "Latest"

Recordar que Google Chrome, por su parte, al contar con un plugin de Flash mantenido directamente por Google, recibirán la actualización de forma automática sin tener que estar pendientes de ella en el navegador.

Adobe Shockwave Player

Por otra parte, Adobe ha publicado un nuevo boletín de seguridad (APSB17-18) para solucionar una vulnerabilidad crítica en Shockwave Player.

Shockwave es la tecnología desarrollada inicialmente por Macromedia y posteriormente comprada y ampliada por Adobe para la creación y reproducción de contenidos multimedia y juegos. Se trata de un plugin para navegadores que no debe confundirse con Flash.

En esta ocasión la vulnerabilidad (con CVE-2017-3086) consiste en una corrupción de memoria que podría permitir la ejecución remota de código. El problema afecta las versiones de Adobe Shockwave Player 12.2.8.198 y anteriores para plataformas Windows.

Adobe recomienda actualizar a la versión 12.2.9.199 de Shockwave Player, disponible desde:

Actualizaciones críticas de junio de Microsoft (XP/2003 de nuevo)

 

Varias versiones de Windows se han actualizado a través de Windows Update con la intención de evitar que vuelva a producirse algo como lo de WannaCry. Aquella infección venía de unas vulnerabilidades encontradas por la Agencia de Seguridad Nacional de los Estados Unidos, la NSA, que se filtraron y aprovecharon con un ransomware masivo. Ahora se han filtrado más vulnerabilidades siguiendo la misma línea, y Microsoft se ha dado prisa en lanzar los correspondientes parches de seguridad.

En contra de su política de soporte técnico, Microsoft ha vuelto a tomar la iniciativa de actualizar Windows XP y otras versiones que están fuera de plazo. Son plenamente conscientes del alcance que podría tener un ataque aprovechando estas vulnerabilidades de la NSA, y de la cuota de mercado de estas versiones ya obsoletas, y una vez más han lanzado el parche de seguridad también para estas versiones. Concretamente, la actualización resuelve tres exploits de la NSA que afectarían a Windows XP, Windows Vista y Windows Server 2003 –de entre las versiones fuera del soporte técnico oficial de Microsoft-.

La alerta de seguridad publicada ayer por Microsoft está relacionada con 10 boletines que afectan, entre otros, a los protocolos SMBv1, SMBv2, Kerberos y RDP. Nueve de ellas han sido calificadas como críticas y tienen un elevado riesgo de explotación.

Lo más destacable es la publicación de boletines de seguridad para sistemas operativos Windows que ya fueron dejados de lado por Microsoft hace algún tiempo. Estamos hablando de Windows XP y Windows Server 2003, sistemas que Microsoft ha decidido actualizar debido al peligro que suponen dos de las vulnerabilidades relacionadas, publicando un par de posts para explicar esta decisión.

La adopción de esta medida excepcional está provocada porque algunas de las vulnerabilidades solucionadas están siendo aprovechadas por atacantes para propagar amenazas. Estas vulnerabilidades están relacionadas con algunas de las herramientas filtradas de la NSA como ENGLISHMANDENTIST (que tiene a Outlook como objetivo), EXPLODINGCAN (que apunta a IIS 6.0) Y ESTEEMAUDIT (con el protocolo RDP en el punto de mira).

Windows XP, Windows XP Embedded, y Windows Server 2003:

CVE KB
 MS17-013 KB4012583
CVE-2017-0176 [ESTEEMAUDIT] KB4022747
CVE-2017-0222 KB4018271
CVE-2017-0267 hasta 0280 KB4018466
CVE-2017-7269 [EXPLODINGCAN] KB3197835
CVE-2017-8461 KB4024323
CVE-2017-8487 [ENGLISHMANSDENTIST] KB4025218
CVE-2017-8543 KB4024402
CVE-2017-8552 KB4019204

  • CVE-2017-0176: Vulnerabilidad que permite la ejecución remota de código en servidor RDP provocada por la habilitación de la autenticación Smart Card. Permite al atacante instalar programas, borrar datos o crear nuevas cuentas con todos los privilegios de usuario.
  • CVE-2017-0222: Vulnerabilidad que posibilita la ejecución remota de código mediante la explotación del acceso a objetos en memoria de Internet Explorer. Permite obtener los mismos privilegios que el usuario que, en caso de tener privilegios de administrador, podría tomar el control por completo del equipo.
  • CVE-2017-0267 y CVE-2017-0280: Vulnerabilidades que permiten la ejecución remota de código en caso de que un atacante envíe un formato de petición específico a un servidor SMBv1.
  • CVE-2017-7269: Vulnerabilidad que proporciona la posibilidad de llevar a cabo una ejecución remota de código mediante la explotación del manejo de objetos en memoria de WebDAV. Permite obtener los mismos privilegios que el usuario que, en caso de tener privilegios de administrador, podría tomar el control por completo del equipo.
  • CVE-2017-8461: Vulnerabilidad que permite la ejecución remota de código en RPC si el servidor tiene activado el routing y el acceso remoto. Permite instalar programas; ver, cambiar o eliminar datos o crear nuevas cuentas.
  • CVE-2017-8464: Vulnerabilidad que permite la ejecución remota de código si un icono de acceso directo tiene unas características específicas. Permite obtener los mismos privilegios que el usuario que, en caso de tener privilegios de administrador, podría tomar el control por completo del equipo.
  • CVE-2017-8487: Vulnerabilidad que permite la ejecución remota de código cuando un archivo OLE falla al validar la entrada de usuario. Posibilita al atacante ejecutar código malicioso.
  • CVE-2017-8543: Vulnerabilidad que permite la ejecución remota de código mediante la explotación del manejo de objetos en memoria de Windows Search. Autoriza al atacante a instalar programas, borrar datos o crear nuevas cuentas con todos los privilegios de usuario.
Fuentes:
http://unaaldia.hispasec.com/2017/06/actualizaciones-para-productos-adobe.html
http://blog.segu-info.com.ar/2017/06/actualizaciones-criticas-de-junio-de.html

1 comentarios :

Victor Hugo dijo...

Nombre esta Pag tiene muchos años y es muy Util, me voy a llevar algo de aqui para mi Telefono Inteligente.

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.