Actualización de Shockwave Player corrige nueve vulnerabilidades críticas

shockwavep.jpg

Cuando han pasado poco más de tres meses desde que se lanzara su última revisión de mantenimiento, Shockwave Player ha recibido su primera actualización de este 2012, la versión 11.6.4.634.

Esta nueva actualización tiene como única finalidad mejorar la seguridad al solucionar múltiples vulnerabilidades críticas que afectan a todas las versiones de Shockwave, tanto para Windows como para Mac OS X. Si bien no se han dado a conocer los detalles de las correcciones por motivos de seguridad, Adobe ha advertido en un nuevo boletín de seguridad que se tratan de vulnerabilidades críticas que pueden permitir la ejecución de código.

«Esta actualización corrige vulnerabilidades críticas en Adobe Shockwave Player 11.6.3.633 y versiones anteriores para sistemas operativos Windows y Macintosh. Estas vulnerabilidades pueden permitir a un atacante, una vez que las explote de manera exitosa, ejecutar código malicioso en los sistemas afectados. Adobe recomienda a los usuarios de Adobe Shock Wave Player 1.6.3.633 y versiones anteriores Actualizar a Adobe Shockwave Player 11.6.4.634.»

De acuerdo con el boletín de seguridad publicado por la compañía, se han cerrado en total nueve vulnerabilidades, la mayoría de ellas relacionadas con errores de corrupción de memoria. Así mismo, se ha corregido una vulnerabilidad de desbordamiento de heap, misma que también puede permitir a atacantes ejecutar código malicioso y tomar el control del ordenador de la víctima.

La nueva versión de Shockwave Player está disponible para descargar desde la página oficial de este plugin. Si bien hasta este momento no se ha reportado la aparición de exploits de estos fallos de seguridad, siempre es importante mantener nuestro software actualizado. No está de más recordar que los productos de Adobe, incluyendo Shockwave, son uno de los objetivos preferidos de los ciberdelincuentes para atacar a los usuarios y distribuir malware.

Dejar respuesta

Please enter your comment!
Please enter your name here