Adobe parchea una vulnerabilidad 0-day en Flash Player

Adobe Systems Inc.  publica una nueva actualización de seguridad de emergencia para arreglar una nueva vulnerabilidad crítica en su software Flash Player. El boletín de emergencia publicado por la compañía anuncia que el fallo puede permitir a un atacante tomar control del sistema.  Además, indican que ya está siendo utilizado en ataques activos en Windows.  Hasta ahora no se conoce si ha habido ataques en las otras plataformas.

 

flashback

 

Parece ser que cibercriminales están utilizando esta vulnerabilidad para atacar webs vinculadas con el Gobierno Sirio. Según informan, el agujero de seguridad se ha usado en los llamados ataques de espionaje “watering hole”, una técnica de ataque, cada vez más común, que pone en compromiso sitios web legítimos asociados a un área geográfica específica. Los atacantes creen que dichos sitios va a ser visitados por usuarios finales que pertenecen a organizaciones que desean penetrar.

Esta es la segunda vez en pocos meses que Adobe distribuye un parche para corregir una vulnerabilidad 0-day en Flash.

La compañía recomienda actualizar el reproductor de adobe Flash a la última versión. Las versiones del reproductor de Flash afectadas son:

  • Windows: Versión 13.0.0.182 y anteriores
  • Mac: Versión 13.0.0.201 y anteriores
  • Linux: Versión 11.2.202.350 y anteriores

Enlace de descarga | Adobe Flash Player

IE10/IE11 y Chrome deberían actualizar automáticamente sus versiones de Flash. Si su versión de Flash en Chrome (ya sea Windows, Mac o Linux) aún no está actualizado, es posible que sólo tenga que cerrar y reiniciar el navegador.

 

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..