Contacto +52 (55) 3872 0238|cert@mnemo.com

Vulnerabilidad en Adobe Flash Player

DESCRIPCIÓN

Adobe Flash Player es una aplicación que permite visualizar animaciones digitales basadas en Flash y que son utilizadas principalmente en sitios Web. La vulnerabilidad fue publicada el 15 de diciembre de 2016 e identificada como CVE-2016-7892. La falla radica en el uso de la clase TextField de Flash Player que es utilizada para crear objetos de visualización y que un atacante puede aprovechar mediante sitios web maliciosos, provocando que se tome el control del sistema afectado de forma remota y permitiendo ejecutar código arbitrario.

La explotación no necesita ninguna autenticación específica, hasta la fecha no se conocen los detalles técnicos, ni hay ningún exploit disponible.

NIVEL DE RIESGO

• CVSS v2 Base Score: 10 [Alto].

• Adobe Security Bulletin [Crítico].

• Microsoft Security Bulletin [Crítico].

IMPACTO

Ejecución remota de código arbitrario.

SISTEMA | TECNOLOGÍAS AFECTADAS
  • Esta vulnerabilidad afecta las versiones 23.0.0.207 y anteriores a la 11.2.202.644 de Adobe Flash Player en los productos de Adobe Flash Player Desktop Runtime, Adobe Flash Player para Google Chrome, Adobe Flash Player para Microsoft Edge e Internet Explorer 11 y Adobe Flash Player para Linux en los Sistemas Operativos Windows, Macintosh, Linux y Chrome OS.

MEDIDAS DE ERRADICACIÓN

Actualizar Adobe Flash Player a la versión más reciente.

MNEMO CERT

Síguenos en Twitter

Para las empresas y organizaciones debe ser de vital importancia la capacitación en seguridad de la información. Contamos con soluciones integrales para la formación y capacitación de miembros de su organización. cert.mnemo.com/servicios-de-c… pic.twitter.com/EXe5xXtWwi

reply · retweet · favorite

CONTÁCTENOS

 
  • Paseo de la reforma 373 piso 5,CDMX, México
  • +52 (55) 3872 0238
  • cert@mnemo.com

REPORTE MENSUAL DE ACTIVIDAD DE BOTNETS EN MÉXICO | MAYO 2018

El equipo de Respuesta a Incidentes de Ciberseguridad MNEMO-CERT identificó en el mes de mayo de 2018 equipos utilizados para operar redes comprometidas de manera remota que son controladas por equipos de Comando y Control (C&C), de los cuales el 85.6% corresponde a direcciones IP ubicadas en Estados Unidos, 9% en Alemania, 2.8% en Países Bajos, 2% en Polonia, 0.2% en Irlanda y 01% en Singapur y Hong Kong, equivalentes a un total de [298,897] direcciones IP de servidores C&C.

Suscríbase y obtenga GRATIS el reporte de botnets de abril completo!

Gracias por suscríbirse!