Ejecución de código en Macromedia Flash Player - xombra.com



eEye Digital Security ha reportado una vulnerabilidad crítica en Macromedia Flash Player, la cuál puede ser explotada por usuarios maliciosos para comprometer el equipo del usuario.

Macromedia Flash Player es un reproductor gratuito que se
instala como plug-in en la mayoría de los navegadores más
utilizados, y que permite visualizar las animaciones y
películas creadas en Flash. La vulnerabilidad afecta a todos
los navegadores capacitados para reproducir este tipo de
animaciones (Internet Explorer, Netscape, Mozilla, Firefox,
Opera), lo que convierte esta falla en un serio riesgo para
la seguridad.

La vulnerabilidad es causada por un error en la validación de
un valor crítico en un tipo de identificador leído desde un
archivo .SWF, utilizado en FLASH.OCX como índice de una
matriz de funciones, que puede llegar a corromper la memoria
utilizada por el programa.

Un atacante puede explotar esta vulnerabilidad para poder
ejecutar código de forma arbitraria en el equipo de la
víctima. El vector de ataque más común para lograr esto, es a
través de un archivo SWF malicioso, visualizado al visitar
una página controlada por el atacante.

La vulnerabilidad ha sido reportada en Flash Player 7.0.19.0
y anteriores. eEye reclama haber desarrollado un código capaz
de explotar dicha vulnerabilidad.


* Software vulnerable:

- Macromedia Flash 7.0.19.0
- Macromedia Flash 7.0 r19
- Macromedia Flash 6.0.79.0
- Macromedia Flash 6.0.65.0
- Macromedia Flash 6.0.47.0
- Macromedia Flash 6.0.40.0
- Macromedia Flash 6.0.29.0
- Macromedia Flash 6.0


* Solución:

Actualizarse a Flash Player 8 (8.0.22.0) o aplicar una
actualización creada para Flash Player 7 (7.0.61.0 o
7.0.60.0).


* Descargas:

Descarga de Flash Player 8:
http://www.macromedia.com/go/getflash

Actualización para Flash Player 7:
http://www.macromedia.com/go/d9c2fe33


* Referencias:

MPSB05-07 Flash Player 7 Improper Memory Access Vulnerability
http://www.macromedia.com/devnet/security/security_zone/mpsb05-07.html

[EEYEB-20050627B] Macromedia Flash Player Improper Memory Access Vulnerability
http://www.securityfocus.com/advisories/9646

Macromedia Flash Player SWF File Handling Arbitrary Code Execution
http://secunia.com/advisories/17430/

Macromedia Flash Array Index Memory Access Vulnerability
http://www.securityfocus.com/bid/15332

Macromedia Flash Player Remote Command Execution Vulnerability
http://www.frsirt.com/english/advisories/2005/2317


* Créditos:

Fang Xing, eEye Digital Security.
SEC Consult

Fuente:
Por Angela Ruiz
vsantivirus.com



Otras noticias de interes:

 Nueva versión del parche experimental para servidores virtuales Linux
Se publica una nueva versión del parche experimental para Linux que permite el particionado del sistema operativo en entidades separadas e independientes, posibilitando la creación de un número ilimitado de "servidores virtuales" dentro de la misma máquina.
 Nuevo paso hacia la Web Semántica
Cuando Internet comenzó a funcionar en 1991, la Red era poco más que un conjunto de páginas estáticas de texto conectadas entre sí por medio de hipervínculos, algo muy lejos de lo que había imaginado su inventor, Tim Berners-Lee. Ahora el organismo que dirige, el World Wide Web Consortium (W3C), ha publicado una nueva norma que contribuirá a acercar la Web Semántica al concepto que hoy tenemos de la Red.
 El efecto túnel cuántico podría darnos WiFi a 60GHz
Un diodo que permite el transporte de electrones vía efecto túnel cuántico podría ser la base para el reemplazo de los chips semiconductores. Motorola ha validado las pruebas de alta velocidad realizada sobre estos diodos para su aplicación en instalaciones inalámbricas.
 Google Chrome 8
Ya se encuentra disponible la versión del navegador Chrome 8.0.552.215. Los usuarios de la versión anterior pueden actualizarse de forma automática.
 Compromiso remoto de root en iPlanet WebServer
ajo determinadas circunstancias un atacante puede ejecutar comandos generalmente como root) mediante la combinación de dos vulnerabilidades de seguridad en iPlanet Web Server 4.* hasta SP11.
Estas dos vulnerabilidades son:
* Funciones open() inseguras en scripts PERL de Admin Server
* Cross Site Scripting
La única necesidad será, a través de ingeniería social, lograr que el administrador revise los logs desde iPlanet Admin Server.

Indique que busca!!!


Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • ejecución

  • código

  • macromedia

  • flash

  • player

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql