• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Estás aquí: Inicio / Vulnerabilidades / Adobe Shockwave incluye una versión de Flash sin actualizar desde hace 16 meses

Adobe Shockwave incluye una versión de Flash sin actualizar desde hace 16 meses

27 mayo, 2014 Por Hispasec Deja un comentario

Era algo que se sabía, hace dos años en Hispasec ya informamos sobre este tema, sin embargo nuevas pruebas evidencian la realidad, Shockwave sigue incluyendo versiones sin actualizar de Flash.
Shockwave es un plugin para navegadores que, aunque también de Adobe, no debe confundirse con Flash. En cierta manera, es menos popular pero más potente a la hora de desarrollar gráficos y juegos. Como ocurre con Java, muchos usuarios puede que lo tengan instalado en sus navegadores pero realmente no lleguen a usarlo a menudo si no visitan habitualmente páginas que lo requieran.
Hace dos años el US-CERT alertó sobre tres graves vulnerabilidades en Adobe Shockwave que permitían la ejecución de código en el sistema con solo visitar una página web. Aunque Adobe había sido alertada sobre el problema en octubre de 2010, los problemas no quedarían solucionados hasta febrero de 2013.
El US-CERT ha revisado su anterior aviso, y lamentablemente ha comprobado que la última versión de Shockwave Player 12.1.1.151 incluye la versión 11.5.502.146 de Flash, que fue publicada el 8 de enero de 2013. ¡Hace 16 meses!
Esta versión de Flash contiene múltiples vulnerabilidades explotables, Brian Krebs contabiliza más de 20 actualizaciones de seguridad publicadas incluyendo numerosos 0-day. Según Krebs, Adobe ha confirmado que la próxima actualización de Shockwave Player incluirá una versión actualizada de Flash Player.

«Adobe spokeswoman Heather Edell confirmed that CERT’s information is correct, and that the next release of Shockwave Player will include the updated version of Flash Player.«

El problema es grave y parece especialmente sorprendente, mucho más al tratarse de dos productos de la misma compañía. Por no decir que la versión incluida ya no está soportada, y la propia firma en sus últimas actualizaciones de Flash recomienda a todos los usuarios de la rama 11.7 de Flash, actualizar a la versión 13. La causa de este «desajuste» en las versiones puede estar debida a que, tal y como señala el aviso del US-CERT, Shockwave usa su propio motor en tiempo de ejecución de Flash; proporcionado por el archivo «Flash Asset.x32«, en vez de emplear el propio motor del reproductor Flash.
El retraso en la publicación de actualizaciones de seguridad es más frecuente de lo que cabría desear. En un estudio que realizamos hace un tiempo, concluíamos que, mientras la vulnerabilidad permaneciese en secreto, los grandes fabricantes podían pasar hasta seis meses de media sin arreglarla. La semana pasada informamos de una vulnerabilidad sin corregir en Internet Explorer 8 durante más de 7 meses.
Se puede comprobar si un sistema tiene Shockwave instalado visitando el siguiente enlace:
http://www.adobe.com/shockwave/welcome
Entre las medidas recomendadas, pasan por la desinstalación de Shockwave, para lo cual Adobe ofrece una utilidad en:
http://helpx.adobe.com/shockwave/kb/download-shockwave-stand-alone-installer.html
En caso de necesitar Shockwave por alguna razón, se recomienda el uso de EMET (Enhanced Mitigation Experience Toolkit), que podrá evitar muchas de las técnicas empleadas por los exploits más habituales. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad.
Más información:
una-al-dia (18/12/2012) Graves vulnerabilidades en Adobe Shockwave, necesitarán dos años para solucionarse
http://unaaldia.hispasec.com/2012/12/graves-vulnerabilidades-en-adobe.html
Vulnerability Note VU#323161
Adobe Shockwave player provides vulnerable Flash runtime
http://www.kb.cert.org/vuls/id/323161
Why You Should Ditch Adobe Shockwave
http://krebsonsecurity.com/2014/05/why-you-should-ditch-adobe-shockwave/
una-al-dia (29/04/2014) Actualización de Adobe Flash Player para evitar un 0-day
http://helpx.adobe.com/security/products/flash-player/apsb14-13.html
una-al-dia (21/09/2009) Estudio comparativo: ¿Cuánto tardan los grandes fabricantes de software en arreglar una vulnerabilidad?
http://unaaldia.hispasec.com/2009/09/el-tiempo-que-un-fabricante-tarda-en.html
¿Cuánto tardan los grandes fabricantes de software en arreglar una vulnerabilidad?
http://www.hispasec.com/resources/Hispasec_Estudio_Vulnerabilidades_v2.pdf
una-al-dia (03/08/2011) Estudio: Mozilla es el fabricante que menos tarda en resolver vulnerabilidades. RealNetworks, el que más. La media global son 6 meses
http://unaaldia.hispasec.com/2011/08/estudio-mozilla-es-el-fabricante-que.html
una-al-dia (22/05/2014) ZDI informa de 0day en Internet Explorer 8 existente desde hace 7 meses
http://unaaldia.hispasec.com/2014/05/zdi-informa-de-0day-en-internet.html
Antonio Ropero
antonior@hispasec.com
Twitter: @aropero


Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Archivado en: Vulnerabilidades

Interacciones del lector

Deja un comentario Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral primaria

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Populares de UAD

  • Un fallo de Linux posibilita el secuestro de conexiones VPN cifradas
  • Nueva vulnerabilidad de Android afecta a todas sus versiones
  • RevengeHotels una campaña de malware para robar datos de la tarjeta de crédito a los clientes de hoteles.
  • Vulnerabilidades en OpenBSD
  • Prosegur ha sido víctima de un grave ciberataque

Entradas recientes

  • Un fallo de Linux posibilita el secuestro de conexiones VPN cifradas
  • Vulnerabilidades en OpenBSD
  • Facebook demandó a una firma china por robar datos de los usuarios y mostrar anuncios fraudulentos
  • RevengeHotels una campaña de malware para robar datos de la tarjeta de crédito a los clientes de hoteles.
  • Ring proporcionaba a la policía un mapa detallado de las instalaciones de los videoporteros
  • Nueva vulnerabilidad de Android afecta a todas sus versiones
  • Nuevo troyano espía para Chrome envía los datos robados a una base de datos Mongo

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Un fallo de Linux posibilita el secuestro de conexiones VPN cifradas
  • Vulnerabilidades en OpenBSD
  • Facebook demandó a una firma china por robar datos de los usuarios y mostrar anuncios fraudulentos
  • RevengeHotels una campaña de malware para robar datos de la tarjeta de crédito a los clientes de hoteles.
  • Ring proporcionaba a la policía un mapa detallado de las instalaciones de los videoporteros

Etiquetas

0-day Android Apple Chrome Criptomonedas cve D-Link Facebook firefox Google iOS Koodous leak linux malware Microsoft Microsoft Edge Moodle Mozilla mySQL Netgear NetWeaver NVIDIA ONTSI OpenOffice OpenSSH OpenSSL Opera Oracle OS X Phishing PHP Poc PostgreSQL Pwn2Own QuickTime ransomware rce Red Hat Squid vulnerabilidad vulnerabilidades vulnerability Windows zero day

Copyright © 2019 · Hispasec

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale