• =?iso-8859-1?q?una-al-dia_=2810/04/2008=29_M=FAltiples_vulnerabilidades

    From noticias@hispasec.com@2:341/201.99 to All on Fri Apr 11 05:15:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 10/04/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Múltiples vulnerabilidades en Adobe Flash Player 8.x y 9.x
    ----------------------------------------------------------

    Adobe ha publicado una actualización para Flash Player que soluciona
    numerosos problemas de seguridad que podrían permitir a un atacante
    ejecutar código arbitrario en el sistema vulnerable.

    Flash Player es un popular reproductor multimedia de ficheros Shockwave Flash(SWF). Originalmente creado por Macromedia, paso a ser mantenido y distribuido por Adobe tras su adquisición de Macromedia en el 2005.
    Flash Player está disponible para una amplia gama de plataformas, como Microsoft Windows, Linux, Mac OS, Solaris, HP-UX, Pocket PC, Symbian y
    Palm OS entre otras.

    Los problemas corregidos incluyen errores de validación de entradas que
    podrían permitir la ejecución de código arbitrario y que podría ser
    explotado desde un navegador web, un cliente de correo, o cualquier otra aplicación que incluyera o referenciara el reproductor Flash.

    Esta actualización incluye funcionalidades para mitigar potenciales
    problemas que podrían facilitar a un atacante la ejecución de ataques de revinculación DNS (DNS rebinding).

    También introduce un método más conservador para la interpretación de
    políticas de dominios cruzados por Flash Player. Estos cambios ayudarán
    a prevenir ataques de escalada de privilegios contra servidores web que
    alojen contenido Flash.

    Con esta actualización, el valor por defecto de allowScriptAccess (que
    se usa cuando no se especifica el parámetro), se cambia de "always" a "sameDomain" para todos los SWFs versión 7 y anteriores. Esto cambia el comportamiento de los SWFs antiguos para asignarles el modelo de
    seguridad actual y proporcionar mayor seguridad por defecto.

    Además, para prevenir la ejecución de scripts en SWFs que no fueron
    creados para ello por su autor, las APIs que no hayan diseñadas
    específicamente para la interacción con el navegador no aceptan URLs "javascript:". Las APIs getURL() y navigateToURL() seguirán aceptando
    URLs "javascript:".

    Debido a que todos estos cambios y mejoras de seguridad pueden tener un
    impacto en el contenido Flash existente, Adobe recomienda a todos los desarrolladores la revisión del documento: http://www.adobe.com/devnet/flashplayer/articles/flash_player9_security_update.html
    para determinar si la actualización afecta a su contenido, y comenzar a implementar los cambios necesarios de inmediato para llevar a cabo una transición sin problemas.

    Se recomienda actualizar cada navegador en el sistema a través de: http://www.adobe.com/go/getflash

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3456/comentar

    Más información:

    Flash Player update available to address security vulnerabilities http://www.adobe.com/support/security/bulletins/apsb08-11.html

    Understanding Flash Player 9 April 2008 Security Update compatibility http://www.adobe.com/devnet/flashplayer/articles/flash_player9_security_update.html

    Policy file changes in Flash Player 9 http://www.adobe.com/devnet/flashplayer/articles/fplayer9_security.html


    Antonio Ropero
    antonior@hispasec.com


    Tal día como hoy:
    -----------------

    10/04/2007: Análisis de la vulnerabilidad en ficheros ANI de Microsoft
    http://www.hispasec.com/unaaldia/3090

    10/04/2006: Denegación de servicio en sysfs del kernel 2.6 de Linux
    http://www.hispasec.com/unaaldia/2725

    10/04/2005: Actualización de seguridad de Zope
    http://www.hispasec.com/unaaldia/2360

    10/04/2004: MP3Virus.Gen, el primer caballo de Troya para Mac OS X
    http://www.hispasec.com/unaaldia/1994

    10/04/2003: Actualización urgente de SAMBA
    http://www.hispasec.com/unaaldia/1628

    10/04/2002: Diez vulnerabilidades en Internet Information Server
    http://www.hispasec.com/unaaldia/1263

    10/04/2001: Adore Worm - La amenaza de los worms
    http://www.hispasec.com/unaaldia/898

    10/04/2000: Advert.dll, la dll de la polémica (II)
    http://www.hispasec.com/unaaldia/531

    10/04/1999: Vulnerabilidades en Internet Explorer 5.0
    http://www.hispasec.com/unaaldia/165


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)