Como si no tuviese suficiente Adobe con la “guerra” que está manteniendo con Apple, ahora han aparecido dos vulnerabilidades que afectan a Flash y a Adobe Reader y Acrobat. Y cuidado, que han sido descritas como “extremadamente crítica” por la empresa de seguridad Secunia.
La vulnerabilidad afecta al Flash Player 10.0.45.2 y versiones anteriores del 10.0.x y 9.0.x, tanto en Windows como en Mac, Linux y Solaris; también afecta a Adobe Reader y a Acrobat 9.3.2 y versiones anteriores del 9.x para Windows, Mac y sistemas UNIX. El fallo, que aún no ha sido especificado, potencialmente permitiría a un atacante tomar el control del sistema. La Release Candidate del Flash Player 10.1 no está afectada.
Todavía no hay parche que solucione esto y la vulnerabilidad esta siendo aprovechada, así que mucho cuidado con lo que te descargas o a donde entras. Las soluciones para correr menos riesgos pasan por ahora por instalar el Flash Player 10.1 RC o directamente deshabilitar Flash. Y en cuanto a Reader y Acrobat, no usar ninguno (para leer PDF, puedes usar Foxit) o borrar, cambiar el nombre o bloquear el acceso al archivo authplay.dll. En Windows suele estar en C:\Archivos de programa\Adobe\Reader 9.0\Reader\ o \Acrobat\, según el programa. Si hacéis esto, es posible que experimentéis errores al intentar abrir un PDF que tenga contenga SWF.
Vía | Zero Day
Enlace | Comunicado de Adobe
Descarga | Flash Player 10.1 RC
Ver 58 comentarios
58 comentarios
elusuarioadministrador
Esto es una soberana gilipollez. Los que tengáis un sistema operativo que restrinja el modo usuario, tranquilos, esta vulnerabilidad no se puede ni explotar. En linux flash se instala en una carpeta con privilegios de root así que basta con cambiarselos. En Windows Vista y Windows 7 con el UAC activado no hay ninguna forma de explotarlo para tomar el control del sistema.
Ahora, claro, si tienes un sistema operativo de hace 10 años ó un sistema operativo sin medidas de seguridad eficientes, lo más seguro es que puedan infectarte.
nosenada
A Adobe le llueve sobre mojado...
La Muerte
He aquí una razón por la que odiar a Flash y a adobe en general.
gsardou
Esta entrada es un ejemplo de lo poco útil (o incluso contraproducente) que puede llegar a ser un aviso de vulnerabilidad según los cánones clásicos.
Según Secunia, Flash tiene en sus últimas versiones una vulnerabilidad crítica, no especificada (en la página no nos dice absolutamente nada de nada), y la catalogan como "extremadamente crítica" sin decir nada sobre el mecanismo, componentes involucrados... nada de nada...
A mi me parece una información poco útil. No sé que falla, no sé que componentes están involucrados, no sé si puedo hacer algo para subsanar el problema mientras los chicos de Adobe sacan un parche.
Las vulnerabilidades hay que publicarlas con todos los datos, para que uno sepa a que atenerse (y quien sabe, quizás hasta sugerir alguna solución).
PD: En GNU/Linux, flash suele instalarse en el directorio "/opt", que es donde van los van los binarios externos, y los programas propietarios (incluidos juegos). Los permisos de ese directorio suelen ser "drwxr-xr-x 4 root root", así que salvo root, los demás usuarios solo pueden ejecutar cosas (sin poder modificar absolutamente nada). No toquen los permisos de ese directorio, que así están bien ;-)
doumekxkai
que le pasa a adobe de repente sus programas se an convertido en un queso gruyere.
topper_harlie
Viruses multiplataforma!! flash es genial :D
xallow
Bueno, de hecho muchas vulnerabilidades son provocadas por plugins, o programas ajenos al sistema operativo. Ahora fue culpa de Flash y Adobe Reader, pero hace apenas unos meses se hablaba sobre la vulerabilidad zero-day de Java 6 update 19 que también afectaba a TODOS los sistemas operativos y navegadores.
Birdz
Vamos a ver, dudo mucho que esto sea un virus, y si lo fuera, estaros tranquilos que en Linux apenas tendría efecto. Esto tiene más pinta de rootkit o troyano (cosa que en Linux tampoco iría mucho más lejos). Os pego un trozo de un articulo que va rodando por internet:
un rootkit es un parche al kernel que permite ocultar determinados procesos a las utilidades de área de usuario. Dicho de otra forma, es una modificación del código fuente del kernel que tiene como objeto que las utilidades que permiten ver qué se está ejecutando en cada momento no visualicen un determinado proceso, o un determinado usuario. un troyano es análogo: es una mo- dificación al código fuente de un servicio concreto para ocultar determinada ac- tividad fraudulenta. En ambos casos es necesario obtener el código fuente de la versión exacta instalada en la máquina Linux, parchear el código, recompilarlo, obtener privilegios de administrador, insta- lar el ejecutable parcheado, e inicializar el servicio –en el caso del troyano– o el sis- tema operativo completo –en el caso del rootkit–. El proceso, como vemos, no es trivial, y nadie puede hacer todo esto “por error”. Tanto unos como otros exigen en su instalación que alguien con privilegios de administrador, de forma consciente, ejecute una serie de pasos tomando deci- siones de índole técnica.
Vamos, que puede que sea un agujero para entrar en Linux, pero de ahí a que lo consigan sin tu permiso es bastante difícil, así que yo no me preocuparía mucho.
Edito: Os pongo otro trozo de ese articulo, para que veáis la dificultad de dicha tarea:
Un rootkit es básicamente un parche al kernel
que permite ocultar la existencia de determinados usuarios
y procesos ante
las herramientas habituales, gracias a que
no aparecerán en el directorio /proc. Lo
normal es que lo utilicen al final de un ata-
que, en primer lugar, van a explotar una
vulnerabilidad remota para tener acceso a
nuestra máquina. Después emprenderán
una secuencia de ataques, para hacer
escalado de privilegios hasta llegar a tener
la cuenta de root. El problema cuando lo
consiguen es cómo instalar un servicio en
nuestra máquina sin ser detectados: ahí
entra el rootkit. Se crea un usuario que
será el usuario efectivo del servicio que
queremos que se oculte, instalan el root-
kit, y ocultan tanto dicho usuario como to-
dos los procesos pertenecientes a dicho
usuario.
De cómo ocultar la existencia de un
usuario es útil a un virus es algo que po-
dríamos discutir largamente, pero un virus
que emplee un rootkit para instalarse pa-
rece divertido. Imaginemos la mecánica
del virus (en pseudocódigo):
1) El virus entra en el sistema.
) Localiza el código fuente del ker-
2
nel. Si no está lo instala él mismo.
) Configura el kernel para las op-
3
ciones de hardware que procedan
para la máquina en cuestión.
) Compila el kernel.
4
) Instala el nuevo kernel; modifi-
5
cando LILO o GRUB si es preciso.
) Reinicia la máquina.
6
Eagleheart
Bueno, dirán lo que quieran, pero gracias a Birdz por la información. (:
Salu2
ferru
No creo que sea para tanto. Con esperar un parche de Adobe es suficiente. Que aparezca una vulnerabilidad es algo habitual en los navegadores, por ejemplo. Y nadie deja de usarlos, simplemente se espera el fix y ya está.
Hector Macias Ayala
Ni siquiera Linux se salvó, entonces es grave esto. La RC6 en 64 bits me protege, pero no creo que tarden mucho en encontrarle sus agujeros, ojalá que adobe lance la versión definitiva pronto.
51107
¿Se sabe si esta vulnerabilidad afecta también a la versión de Flash "Gala" de Mac Os X?
unbit
¿Afecta a la versión de Chrome con flash integrado?
gargamel
Hola
Uso la version de 64 bits ¿ tambien esta afectada ?
¿ esta versión Alfa ha tenido actualizaciones en los ultimos meses ?
Gracias
j
Antonio
Yo también tengo una extensión para que flash no se ejecute automáticamente, y lo autorizo en contadas excepciones. A veces visito páginas que son totalmente en flash, durante décimas de segundo claro. Prefiero páginas normales.
nemilk
¿Y por qué sale esta noticia AHORA?
Si la vulnerabilidad siempre ha estado ahí, ¿por qué precisamente AHORA se comenta con tanta fuerza?
Desde Flash 9 ha pasado mucho tiempo, y los hackers hubiesen tenido tiempo de sobra para aprovechar este problema. ¿Y las otras compañías antivirus, más famosas, por qué no han comentado nada, o actualizado sus antivirus ante esta amenza supuestamente crítica?
cancamo
El artículo lo dice bien... una posible solución es desactivar flash.
Y eso es exactamente lo que dice Steve Jobs!!!
Que también afecte a versiones anteriores no significan que los hackers se lo tuvieran callado y lo sacaran ahora... simplemente ahora han "avisado".
No es que sea un virus, es que es un acceso que puede ser explotado de muchas formas(según la persona que hace ese SWF malicioso quiera) ya que te infectas al entrar en la página o ver un archivo de flash.
El último que salió similar hace unos meses se podía infectar incluso desde youtube... así que venga... a disfrutar de flash.
Le quedan dos días de vida a flash.
Jefejose
mier, los de adobe deberian haber hecho un mejor trabajo, porque, para que un virus entre a linux o mac...