Shockwave cierra múltiples fallos en su nueva actualización

image

Hace escasas horas Adobe ha publicado un nuevo boletín de seguridad en el que notifica a los usuarios de una nueva actualización crítica de Shockwave Player para Windows y Mac OS X, la cual tiene como finalidad corregir múltiples vulnerabilidades relacionadas con la ejecución de código.

Aunque los detalles de las correcciones no se han dado a conocer por razones obvias, la compañía californiana señala en su boletín que han sido cerradas tres vulnerabilidades de corrupción de memoria que, en caso de ser explotadas, pueden permitir la ejecución de código malicioso. Así mismo, se han solventado un número indefinido de vulnerabilidades en el módulo TextXtra que también pueden ser utilizadas para ejecutar código en el sistema de la víctima.

Los fallos de seguridad han sido catalogados por la compañía californiana como «críticos» y afectan a todas las versiones de Shockwave Player (incluyendo la más reciente 11.6.1.629), lo que significa que todos los usuarios (tanto de sistemas Windows y Mac OS X) deben actualizar la versión 11.6.3.633 para corregirlos. La nueva versión ya está disponible desde la página oficial de Shockwave, pero también es posible descargarla por medio de la herramienta de actualizaciones automáticas de Adobe.

Shockwave Player es un complemento para navegadores web muy parecido a Adobe Flash Player, pero está mucho más enfocado en entornos 3D interactivos como animaciones y minijuegos. Aunque hasta el momento no se han reportado ataques dirigidos utilizando estas vulnerabilidades, lo cierto es que los cibercrminales suelen aprovechar cualquier fallo conocido en los productos más populares de Adobe (en especial en Flash Player) para distribuir software malicioso, así que lo mejor en estos casos es actualizar lo más pronto posible.

La última actualización de este complemento web fue publicada durante el pasado mes de agosto, y en esta versión también se solucionaban un número importante de vulnerabilidaes críticas.

Dejar respuesta

Please enter your comment!
Please enter your name here