Nueva vulnerabilidad de Flash Player




Recientemente se publicó un nuevo parche de seguridad para mitigar una vulnerabilidad crítica del software Flash Player que los ciberdelincuentes ha explotado de forma recurrente afectando directamente a los usuarios de Windows.

La vulnerabilidad fue detectada por las firmas de seguridad, ICEBRG, Qihoo 360 y Tencent, estas fallas fueron distinguidas como de día cero de Adobe Flash Player.

Qihoo 360 notificó que "Los piratas informáticos construyeron cuidadosamente un documento de Office que cargó de forma remota la vulnerabilidad de Flash. Cuando se abrió el documento, todo el código de explotación y la carga maliciosa se entregó a través de servidores remotos".

Es importante destacar que la vulnerabilidad: CVE-2018-5002, afecta a Adobe Flash Player 29.0.0.171 y versiones anteriores en Windows, MacOS y Linux, así como a Adobe Flash Player para Google Chrome, y puede aprovecharse para lograr ejecución de código arbitrario en sistemas específicos.

La falla se basa en el código de intérprete de Flash Player que maneja los métodos static-init, que no maneja correctamente las excepciones para las declaraciones try / catch.

Debido a que Flash asume que es imposible ejecutar en el bloque catch al procesar la instrucción try catch, no verifica el bytecode en el bloque catch. Al mismo tiempo, el atacante usa la instrucción getlocal, setlocal en el bloque catch para leer y escribir direcciones arbitrarias en la pila, publicaron investigadores.

Además del parche para CVE-2018-5002, Adobe también implementó actualizaciones de seguridad para dos vulnerabilidades "importantes", incluida la falla de desbordamiento de enteros (CVE-2018-5000) y un problema de lectura fuera de límites (CVE-2018-5001) Ambos de los cuales conducen a la divulgación de información.

Recomendación

Los usuarios deben actualizar inmediatamente su Adobe Flash Player a la versión 30.0.0.113


Fuente: The Hacker News  
Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Nueva vulnerabilidad de Flash Player
Nueva vulnerabilidad de Flash Player
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglM1AJYmDHEfma1vBCGWQ6x7cJNrxbmf63Pu1vTBqfmJNTKWOh6CvmDRybZdlW0W8krGTxzzZfQe9EbJKzxqui14F3D_2BFkgnyp4KuwHfLoA5g6Epk15EaK9zbeeNzvhdTgJQnoW8dBU/s640/Captura9.PNG
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglM1AJYmDHEfma1vBCGWQ6x7cJNrxbmf63Pu1vTBqfmJNTKWOh6CvmDRybZdlW0W8krGTxzzZfQe9EbJKzxqui14F3D_2BFkgnyp4KuwHfLoA5g6Epk15EaK9zbeeNzvhdTgJQnoW8dBU/s72-c/Captura9.PNG
Arkavia Networks News
https://www.arkalabs.cl/2018/06/nueva-vulnerabilidad-de-flash-player.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/06/nueva-vulnerabilidad-de-flash-player.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy