Adobe parchea una vulnerabilidad crítica en Flash Player

MacMovilidadNavegadoresPCSeguridadSistemas OperativosSO MóvilesVirusWorkspace
0 0 No hay comentarios

El fallo, que afecta a todas las plataformas, ya está siendo utilizado contra Windows a través de Internet Explorer para conseguir el control de los ordenadores de las víctimas.

Poco después de conocerse su existencia, Adobe ha lanzado una actualización de emergencia con la que pretende solucionar una vulnerabilidad crítica presente en Flash Player para todas las plataformas y que ya está siendo explotada en Windows.

“Hay informes de que la vulnerabilidad CVE-2012-0779 abordada en esta actualización está siendo explotada activamente en ataques diseñados para engañar al usuario, con el objetivo de que pinchen en un archivo malicioso enviado a través de mensajes de correo electrónico“, explica Wendy Poland, responsable del Product Security Incident Response Team de Adobe, que añade que “el exploit sólo está siendo utilizado contra Internet Explorer en Windows”.

Concretamente, existe en la versión 11.2.202.233 y anteriores del programa de Adobe para equipos Windows. Pero también apunta a Mac y Linux, así como a la versión 11.1.115.7 y anteriores para dispositivos móviles con Android 4.x o 11.1.111.8 y anteriores para Android 3.x y 2.x.

Aquellos usuarios que hayan activado la funcionalidad de actualizaciones silenciosas para Flash (actualmente sólo disponible en Windows), recibirán el parche de manera automática para todos los navegadores presentes en su sistema. Pero aquellos que utilicen otro tipo de plataformas o no hagan uso de esta característica, deberán instalarlo de forma manual. Los dueños de smartphone y tabletas Android pueden obtener la actualización directamente desde Google Play. Y aquellos que no estén seguros de qué versión de software están ejecutando, pueden comprobarlo visitando la página “Sobre Flash”.

El peligro de este agujero de seguridad, que fue detectado por el programa Microsoft Vulnerability Research el pasado 25 de abril, radica en que puede ser utilizado por los hackers para tomar el control de los ordenadores afectados.

Leer la biografía del autor  Ocultar la biografía del autor