Se corrigen múltiples vulnerabilidades en Flash Player

image

A menos de un mes de que se lanzara la última actualización para Flash Player, Adobe ha publicado recientemente un nuevo boletín de seguridad para notificar a sus usuarios de una nueva versión de Flash Player, la cual, al igual que la última revisión, tiene como objetivo solucionar diferentes vulnerabilidades.

En su boletín, Adobe señala que se han sido solucionadas «múltiples vulnerabilidades críticas» que pueden ser aprovechadas por atacantes para ejecutar código y tomar el control total del equipo afectado. En concreto, ha sido corregida una vulnerabilidad de corrupción de memoria en la clase Matrix3D, la cual fue reportada por el equipo de seguridad de Google, así como diferentes errores que podría permitir el robo de información.

Las versiones afectadas incluyen: Flash Player 11.1.102.62 y las revisiones anteriores para Windows, Mac y Linux, así como todas las versiones de Flash para usuarios de Google Chrome y dispositivos Android. Adobe también advierte en su informe que las vulnerabilidades corregidas existen desde hace tiempo, sin embargo, hasta el momento no se han reportado exploits activos y no esperan que se produzcan ataques de manera inmediata. De cualquier forma, la compañía ha señalado un periodo de 30 días como el tiempo recomendado para instalar esta nueva versión.

Es importante destacar que esta es la segunda actualización que recibe Flash Player en menos de un mes. La última versión, la 11.1.102.62, fue lanzada a mediados de febrero y también corregía múltiples problemas de seguridad, entre ellas una vulnerabilidad que está siendo activamente explotada para atacar a usuarios de Internet Explorer en Windows.

La nueva versión disponible es Flash Player 11.1.102.63 para Windows, Mac y Linux y Flash Player 11.1.115.6 para Android, mismas que ya están disponibles para descargar desde el sitio web de Adobe. En el caso de Google Chrome, la última actualización del navegador lanzada esta semana ya incluye esta revisión de seguridad.

Dejar respuesta

Please enter your comment!
Please enter your name here