Mostrando entradas con la etiqueta adobe. Mostrar todas las entradas
Mostrando entradas con la etiqueta adobe. Mostrar todas las entradas

Adobe Security Update

Posted: 15/6/11 by komz in Etiquetas: , , ,
0

Tras las nuevas vulnerabilidades que afectan a diversos productos de la familia Adobe, estos han decidido a publicar varios Security Advisories para solucionar dichos problemas. Todos los boletines son del día martes 14 de junio.

APSB11-18 Security update available for Adobe Flash Player
APSB11-17 Security update available for Adobe Shockwave Player
APSB11-16 Security updates available for Adobe Reader and Acrobat
APSB11-15 Security update available for LiveCycle Data Services, LiveCycle ES, and BlazeDS
APSB11-14 Security update: Hotfix available for ColdFusion


Post to Twitter


fuente: adobe.com 

0

Se han detectado y corregido dos vulnerabilidades en Adobe Flash Media Server, así como 11 vulnerabilidades en todas las versiones de Flash Media Player. Además, en las nuevas versiones de Flash Player se ha mejorado la gestión de datos almacenados por esta aplicación.

Descripción:
Se han publicado 11 actualizaciones de vulnerabilidades críticas en el reproductor Flash Player de Adobe, en todas sus versiones. Estas vulnerabilidades son causadas, en su mayoría, por desbordamientos de enteros y errores de corrupción de memoria al procesar contenido Flash malformado, y pueden ser utilizadas por atacantes para comprometer un sistema vulnerable al engañar a los usuarios para visitar una página web especialmente diseñada.

Además, esta nueva version incluye mejoras en la gestión del contenido almacenado por la aplicación en los equipos de los usuarios, entre los que destaca la gestión mejorada de las cookies de flash. El nuevo sistema optimiza el manejo de memoria y permite mayor control sobre los datos almacenados, a través de una versión renovada del Flash Player Settings Manager.

Además, junto a estas actualizaciones, Adobe también ha publicado un boletín crítico para Adobe Audition y otro boletín importante para Adobe RoboHelp.
Solución:
Actualizar a las siguientes versiones no vulnerables de las aplicaciones:

0

Adobe has released security advisory APSA11-02 to alert users of a vulnerability affecting the following Adobe products:

  • Flash Player 10.2.153.1 and earlier versions for Windows, Macintosh, Linux, and Solaris
  • Flash Player 10.2.154.25 and earlier versions for Chrome
  • Flash Player 10.2.156.12 and earlier versions for Android * the Authplay.dll component that ships with Adobe Reader and
  • Acrobat X (10.0.2) and earlier 10.x and 9.x versions for Windows and Macintosh.

Exploitation of this vulnerability may allow an attacker to execute arbitrary code or cause a denial-of-service condition.

The Adobe advisory indicates that this vulnerability is currently being exploited in targeted attacks via a Flash (.swf) file embedded in a Microsoft Word (.doc) file delivered as an email attachment.
However, the method of attack can change at any time.

At this time, Adobe has not released a fix to mitigate this vulnerability. Vulnerbility Team encourages users and administrators to do the following to help mitigate the risks until a fix becomes available:
* Review Adobe security advisory APSA11-02.
* Exercise caution when opening unsolicited email attachments.
* Refer to the Using Caution with Email Attachments Cyber Security

REFERENCE: http://www.adobe.com/support/security/advisories/apsa11-02.html

fuente: adobe.com | us-cert.org

0

Adobe Flash Player is prone to a remote memory-corruption vulnerability.

An attacker can exploit this issue to execute arbitrary code in the context of the user running the affected application. Failed exploit attempts will likely result in denial-of-service conditions.

REFERENCE: http://www.securityfocus.com/bid/47314/info

The Vulnerability Team adviced to users and administrators to review and apply the updates notifications
necessary to help mitigate the risks.

source: securityfocus.com

Adobe Security bulletins

Posted: 10/2/11 by komz in Etiquetas: , , ,
0

Adobe Releases Security Update for Flash Player and Reader and Acrobat to address multiple vulnerabilities.

Flash Player

Adobe has released a security bulletin to address multiple vulnerabilities in Flash Player 10.1.102.64 and earlier versions for Windows, Macintosh, Linux, and Solaris. Exploitation of these vulnerabilities may allow an attacker to execute arbitrary code or cause a denial-of-service condition.


Reader and Acrobat
Adobe has released updates for Reader and Acrobat to address multiple vulnerabilities affecting the following software versions:
* Adobe Reader X (10.0) and earlier versions for Windows and
Macintosh
* Adobe Reader 9.4.1 and earlier versions for Windows, Macintosh,
and Unix
* Adobe Acrobat x (10.0) and earlier versions for Windows and
Macintosh

Exploitation of these vulnerabilities may allow an attacker to execute arbitrary code, cause a denial-of-service condition, operate with escalated privileges, or conduct cross-site scripting attacks.

At this time, updates are available for the Windows platform. Adobe indicates that it plans to release updates for Macintosh and Unix the week of February 28, 2011.


Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.


fuente: adobe.com 

Adobe Flash Player Vulnerabilities

Posted: by komz in Etiquetas: , ,
0

Método para `hackear´ la tecnologia sandbox de Adobe

Posted: 10/1/11 by komz in Etiquetas: , , ,
0

Una investigación de seguridad llevada a cabo por parte de Microsoft ha descubierto la manera de eludir la tecnología sandbox, que implantó Adobe en Flash Player para proteger el software contra ataques externos.

Sandbox es una moderna tecnología incluida en algunos programas, que aísla a los ordenadores, de forma que puedan leer archivos locales, pero no se les permita enviar información y datos a una red del exterior.

Billy Rios, experto en seguridad informática de Microsoft, explicó los pasos necesarios para poder esquivar sandbox y desveló el método que podría permitir a los hackers obtener información sensible de los usuarios.

El ingeniero empleó un controlador de protocolo que no formara parte de la “blacklist” de Adobe, y por tanto no hubiera sido catalogado como sospechoso de realizar actividades maliciosas, y consiguió trasmitir la información a servidores remotos en internet.

Ríos afirma que se pueden utilizar varios controladores de protocolo para el “hackeo”, y cita como ejemplo el controlador de protocolo mhtml de Windows, a la vez que llama la atención sobre la ineficacia de las listas negras de Adobe.

A pesar de este anuncio, los expertos aclaran que este fallo no representa un grave riesgo para la mayoría de usuarios, ya que son muy pocos los que descargan archivos .SWF y los ejecutan localmente, ya que la mayoría de los archivos .SWF se suelen cargar directamente mediante un plug-in del navegador, que no tiene ningún peligro.


fuente: theinquirer.es

Leyendo documentos PDF maliciosos

Posted: 9/1/11 by komz in Etiquetas: , , ,
0

Los archivos PDF (Portable Document Format) son uno de los formatos de almacenamiento de documentos más utilizados a nivel mundial. Esto se debe, entre otras cosas, a que es un formato multiplataforma permitiendo el traspaso del mismo de un punto a otro (sistema o entidad) sin perder el formato original.

Como sucede con toda tendencia popular, existen usuarios maliciosos que utilizan este medio para propagar amenazas, tendencia que hemos observado anteriormente.

A raíz de esto, los desarrolladores del popular lector de archivos PDF, Acrobat Reader, lanzaron una nueva versión de dicho producto llamada Adobe Reader X el cual, como fue mencionado a mediados del 2009, incluye una nueva metodología de protección. Esta nueva metodología se apoya en una funcionalidad agregada desde Windows Vista denominada niveles de integridad.

¿A qué nos referimos con esto?

Básicamente, el sistema operativo asigna un grado de importancia a cada uno de los procesos corriendo dentro del mismo, pudiendo categorizarlos como bajo, mediano o alto (low, medium, high). Esta metodología de seguridad se basa en que un proceso corriendo un nivel de integridad bajo no puede escribir sobre otro proceso que posea un nivel superior. En el caso de los procesos con nivel de integridad medio y alto, estos pueden acceder a aquellos procesos que comparten su mismo nivel y a su vez a los de nivel inferior a ellos.

¿Y qué es lo que hace Adobe Reader X con esto?

En el caso de esta aplicación, la misma posee un modo protegido de ejecución, donde al proceso de Adobe que lee el archivo PDF posee un nivel de integridad bajo, evitando, de esta forma, que cualquier contenido maliciosos modifique procesos de mayor relevancia al sistema.


¿Es esto 100% seguro?

Como todo lo que se refiere a seguridad informática, no existe nada 100% seguro, ya que podría descubrirse una vulnerabilidad dentro de los niveles de integridad o el manejo de los mismos realizados por las aplicaciones. Es por esto que siempre se recomienda abrir solo contenido del cual conozcamos su procedencia y, adicionalmente, utilizar un antivirus con detección proactiva.

¿Esta funcionalidad es compatible con todos los sistemas operativos?

No, solo es compatibles con aquellos sistemas operativos de Microsoft posteriores a Windows Vista inclusive. En el caso de sistemas operativos Linux o Mac, estos poseen una serie de protecciones nativas similares que brindan una similar protección siempre y cuando no se acceda a los mismos con privilegios de superusuario.

El formato PDF es una gran herramienta que a revolucionado la forma de compartir documentos en la web, tanto a nivel hogareño como empresarial y la misma ira creciendo conforme evolucionen las tecnologías. Es por esto que siempre se deben tomar los recaudos necesarios al manejar los mismos para así evitar las actuales y futuras amenazas que se nos puedan presentar.

0

Termina el año y desde Vulnerability TEAM echamos la vista atrás para recordar lo más relevante referente a la seguridad informática. Hemos tratado de recordar lo que hemos considerado las noticias más importantes de cada mes publicadas en nuestro blog, partiendo de la base que durante todo el año nunca se ha dejado de hablar sobre Microsoft, Abode, Oracle o Facebook debido a su repercusión con la seguridad informática.

Diciembre...

Noviembre...

Octubre...

Septiembre...

Agosto...

Julio...

Junio...

Mayo...
 
Abril...

 Marzo...

Febrero...

Enero...


FELIZ AÑO, con más salud y más seguridad. 
by komz















Nuevas variantes de vulnerabilidades que afectan a Adobe

Posted: 2/12/10 by komz in Etiquetas: , ,
0

1. Adobe Reader 9.4 Remote Memory Corruption Vulnerability

Adobe Reader is prone to a remote memory-corruption vulnerability.Successful exploits may allow attackers to execute arbitrary code in the context of the user running the affected application. Failed exploit attempts will result in a denial-of-service condition.

Adobe Reader versions 9.4.0 and 8.1.7 are affected; other versions may also be vulnerable.


2. Adobe Acrobat, Reader, and Flash CVE-2010-3654 Remote Code Execution Vulnerability

Adobe Acrobat, Reader, and Flash are prone to a remote code-execution vulnerability.Attackers can exploit this issue to execute arbitrary code in the context of the user running the affected application.

The following products are affected:

Adobe Flash Player 10.1.85.3 and prior for Windows, Mac OS X, Linux, and Solaris
Adobe Flash Player 10.1.95.2 and prior for Android
Adobe Reader 9.4 and prior for Windows, Mac OS X, and Unix
Adobe Acrobat 9.4 and prior for Windows and Mac OS X

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com 

Prenotificacion del Security Advisory para Adobe Reader and Acrobat

Posted: 16/11/10 by komz in Etiquetas: , , , ,
0

Tal y comentamos anteriormente, Adobe ha planeado sacar updates para Adobe Reader 9.4 y versiones anteriores a la 9.x para Windows, Macintosh y UNIX, y Adobe Acrobat 9.4 y versiones anteriores a la 9.x para Windows y Macintosh para resolver nuevas situaciones criticas descubiertas en las ultimas semanas (CVE-2010-3654, CVE-2010-4091). Adobe espera liberar las actualizaciones para Windows y Macintosh hoy martes 16 de Noviembre, y para UNIX se espera que se este disponible para el lunes 30 de noviembre 2010.

REFERENCIA

fuente: adobe.com


Post to Twitter

Security Update disponible para Adobe Flash Media Server

Posted: 10/11/10 by komz in Etiquetas: , , ,
0

Se han identificado Vulnerabilidades criticas en Adobe Flash Media Server (FMS) 4.0 y versiones anteriores, Adobe Flash Media Server (FMS) 3.5.3 y versiones anteriores y Adobe Flash Media Server (FMS) 3.0.6 y versiones anteriores para Windows y Linux. Una de las vulnerabilidades podria permitir a un atacante, que explote satisfactoriamente el agujero de seguridad, ejecutar codigo malicioso afectando asi el sistema afectado. Adobe provee una actualizacion para hacer frente a las vulnerabilidades reportadas.

Security Update Advisory for Adobe Flash Media Server


fuente: adobe.com

0

Adobe Acrobat, Reader and Flash are prone to a remote code-execution vulnerability.

Attackers can exploit this issue to execute arbitrary code in the context of the user running the affected application.

The following products are affected:

Adobe Flash Player 10.1.85.3 and prior for Windows, Mac OS X, Linux, and Solaris
Adobe Flash Player 10.1.95.2 and prior for Android
Adobe Reader 9.4 and prior for Windows, Mac OS X, and Unix
Adobe Acrobat 9.4 and prior for Windows and Mac OS X


Published: Oct 28 2010 | Updated: Oct 28 2010
REFERENCIA.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com 

0

Adobe Shockwave Player is prone to a memory-corruption vulnerability.

Attackers can exploit this issue to execute arbitrary code in the context of the user running the affected application. Failed attacks may cause a denial-of-service condition.

Adobe Shockwave Player versions prior to 11.5.9.615 are vulnerable.

REFERENCIA.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com 

Java es más explotado que Adobe

Posted: 27/10/10 by komz in Etiquetas: , , ,
0

El pasado lunes el centro de Microsoft Malware Protection, publicó en su blog un informe estadístico relacionado a la explotación de vulnerabilidades y las plataformas. En el mismo, se destaca el aumento de ataques hacia Java, superando así notablemente a Adobe, que en estos últimos tiempo ha sido blanco habitual de ataques .

En el siguiente gráfico, extraído del informe, podemos observar que en el tercer trimestre del año, el aumento de ataques sobre la plataforma Java en relación a los ataques sobre archivos PDF, ha sido notablemente superior:

En concordancia con esta noticia, en su ciclo trimestral de actualizaciones, el pasado martes 12 de octubre, Oracle corrigió 29 vulnerabilidades críticas de las cuales 28 eran explotables remotamente, sin la necesidad de autentificación, suponiendo esto un gran riesgo para el usuario.
Vale destacar también que este tipo de ataque ha sido de gran interés para los creadores de malware, ya que se trata de un servicio como Java, que es multiplataforma (los binarios se pueden ejecutar en todos los sistemas operativos compatibles con esta plataforma). Hace un tiempo atrás ya informamos sobre estos ataques.


fuente: blogs.eset-la.com

Adobe Reader, mas seguro??

Posted: 13/10/10 by komz in Etiquetas: , , ,
0

Adobe Systems planea lanzar una gran actualización de seguridad para finales de año en su producto Reader, que ha sido un constante objetivo de los hackers desde hace algunos años.

Adobe Reader 10 incluirá una ‘sandbox’ que precinta la aplicación de los ataques que intentan forzarla con un sistema de archivo o un registro, por ejemplo. Pero no sólo eso, ya que Reader 10 es el resultado de 18 meses de desarrollo y se trata de la mayor actualización que recibe la aplicación.

Como otras muchas aplicaciones de Windows, Reader se ha estado utilizando para infectar los ordenadores con malware. La sandbox, o caja de arena, es un sistema de virtualización que crea un contenedor dentro del cual se ejecutan los procesos de forma segura, de manera que ese aislamiento impide al malware acceder al programa y reduce la superficie del ataque. Este método ya lo utilizan compañías como Microsoft y Google en sus aplicaciones, y Adobe ha trabajado con ambas para desarrollar el sistema para Reader.

La sandbox puede hablar con el sistema de archivo, pero esa comunicación se realiza a través de un intermediario, que utiliza una serie de políticas restrictivas que determinan si una acción está permitida o no.

fuente: itespresso.es

Adios al PDF?

Posted: 1/10/10 by komz in Etiquetas: , ,
0

Ha sido Paul Baccus, un investigador de la empresa de seguridad Sophos quien, durante la conferencia Virus Bulletin, ha pedido a la audiencia un sondeo de opinión sobre el futuro de Adobe PDF y en el que un 97% aproximadamente ha optado por dar por terminado el estándar y trabajar en uno nuevo a seguir.

Se trata, por supuesto, de una encuesta no oficial pero que ponen de manifiesto los temores que genera el código de Adobe, objetivo de los hackers desde hace años precisamente por su omnipresencia en Internet a pesar de que la compañía está dando pasos para mejorar la seguridad.

De hecho, la situación es tal que se ha comparado a Adobe con Microsoft en cuanto a los problemas de seguridad que generan sus programas, una compañía cuyo software tiene una penetración de mercado del 90% y que ha terminado por establecer un mecanismo de actualizaciones de seguridad mensuales. Los expertos afirman a que precisamente esta sea una de las razones por las que Microsoft ha mejorado la seguridad de su software, lo que lleva a los hackers a buscar otros.

La conferencia anual Virus Bulletin se ha celebrado este año en Vancouver reuniendo a 600 expertos de seguridad de todo el mundo.

fuente: itespresso.es

0

A estas alturas, ya no es noticia que se descubra un problema de seguridad en los gestores de PDF de Adobe previamente desconocido y siendo aprovechado por los atacantes. Últimamente, es el día a día de esta compañía. Este último fallo de seguridad destaca porque es muy sofisticado, elude las protecciones de los últimos Windows, y además está firmado digitalmente.

Se ha descubierto un nuevo ataque contra las últimas versiones de Adobe Reader y Adobe Acrobat. Se trata de un desbordamiento de memoria intermedia al realizar una llamada a la función strcat en la libraría CoolType.dll y permite a un atacante ejecutar código en el sistema si la víctima abre (con estos programas de Adobe) un fichero PDF que utilice un tipo de letra manipulada. El fallo es público, está siendo aprovechado por atacantes en estos momentos y Adobe ya lo ha reconocido. La propia compañía confirma que no existe parche ni contramedida propia disponible (habitualmente era suficiente con desactivar JavaScript para, al menos, mitigar el problema, pero no es el caso en esta ocasión). Ha actualizado su alerta para indicar que, gracias a Microsoft's Enhanced Mitigation Evaluation Toolkit (EMET) es posible bloquear el ataque.

Este escenario, aunque potencialmente muy peligroso, no es sorprendente ni nuevo. Sorprende sin embargo las peculiaridades con las que los atacantes han aprovechado el fallo para ejecutar el código arbitrario (que, evidentemente, resulta en malware). Lo más llamativo es que los atacantes han trabajado a fondo para poder aprovechar la vulnerabilidad usando técnicas muy parecidas a dos de las que recientemente hemos hablado en una-al-día: Las que usara hace poco Rubén Santamarta para aprovechar un fallo en Quicktime; y el uso de certificados reales para firmar el malware, como el "reciente" troyano Stuxnet.

A primera vista, el fallo no es sencillo de explotar. Al desbordar la memoria, la pila queda en un estado no demasiado "ideal" para utilizar la dirección de retorno adecuada y ejecutar código. Para eludir estos problemas, los atacantes han usado una librería icucnv36.dll que no soporta ASLR (básicamente, siempre está en la misma zona de memoria y esto sirve de referencia para lanzar código) y han usado una técnica conocida como ROP (Return oriented programming). Hasta aquí, el ataque es muy parecido al que descubrió Santamarta en Quicktime, y demuestra una gran habilidad del atacante. Para colmo en este caso, dado que la librería no da mucho juego (no importa funciones interesantes que permitan fácilmente la llamada a código) el atacante se vale de otras menos potentes que, combinadas, consiguen su objetivo. Todo un alarde de conocimientos.

Una vez ejecutado, el binario que ejecutan los atacantes (incrustado en el PDF, aunque también descarga otros) está firmado con un certificado real y robado, igual que hizo Stuxnet hace un par de meses (se trata del malware que se ejecutaba gracias a la infame vulnerabilidad en los archivos LNK de Windows). En este caso se trata de un certificado robado a Vantage Credit Union. Otro toque de profesionalidad. Hay quien pronostica que el malware firmado será tendencia en 2011.

Adobe tiene previsto su siguiente ciclo de actualizaciones en octubre, pero (una vez más), seguro que publica un parche antes. Desde hace tiempo, el periodo de tres meses que eligieron para publicar parches les viene demasiado largo, y las excepciones en las que han tenido que romper el ciclo y publicar parches "a destiempo" han sido numerosas.

REFERENCIA: http://www.adobe.com/support/security/advisories/apsa10-02.html


fuente: hispasec.com


0

Adobe ha lanzado una actualización de seguridad que afecta a su reproductor Shockwave Player 11.5.7.609 tanto para Windows como para Mac OS.

Adobe ha lanzado un parche de seguridad que soluciona un total de 20 vulnerabilidades encontradas en su reproductor multimedia Shockwave. La actualización de seguridad, que la compañía califica de crítica, afecta a la versión 11.5.7.609 de Adobe Shockwave tanto para Mac OS como para Windows.

Desde Adobe explican que las vulnerabilidades podrían permitir, a un atacante que consiguiera explotarlas, la ejecución remota de código que afectara al sistema.

De las 20 vulnerabilidades 18 cubren los problemas que permitirían la ejecución remota de código de los sistemas afectados. Otra de las vulnerabilidades permite ejecutar ataques de denegación de servicio.

Adobe ha estado asediado por una serie de ataques contra su software, ya que los cibercriminales buscan programas populares que utilicen millones de personas. Para limitar en lo posible los problemas generados por las vulnerabilidades Adobe imitó a Microsoft estableciendo boletines de seguridad periódicos que solucionaran los problemas y además permitieran compartir la información con terceros.

fuente: adobe.com | itespresso.es