0-day

Actualizaciones para Adobe Acrobat, Reader y FlashPlayer solucionan vulnerabilidades críticas

Posted by Destroyer on octubre 15, 2015
Programas, Seguridad Informática / Comentarios desactivados en Actualizaciones para Adobe Acrobat, Reader y FlashPlayer solucionan vulnerabilidades críticas

Se encuentran disponibles para su descarga e instalación varias actualizaciones para productos de Adobe, que solucionan graves vulnerabilidades de sus productos, Adobe Reader, Adobe Acrobat y FlashPlayer, en versiones para Windows, Linux y Macintosh.

Como ya hemos mencionado en anteriores ocasiones, insistimos en la importancia de mantener el sistema operativo y los programas siempre actualizados, por lo que se recomienda actualizar a la mayor brevedad posible a las nuevas versiones publicadas en la web de Adobe.

En el caso de FlashPlayer y según podemos leer en The Hacker News, se ha detectado un Exploit 0-Day que afectaría a las últimas versiones recién actualizadas. En este caso y al menos mientras se soluciona esta grave vulnerabilidad sería recomendable desinstalar Flash Player del equipo.

Además, recordar que cuentas con la posibilidad de utilizar aplicaciones alternativas para trabajar con archivos PDF, con las que podrás visionarlos, crearlos, manipularlos, protegerlos, desprotegerlos, cortarlos, etc.

 

Tags: , , , , , , , , , , , ,

Publicado en Daboweb. Enero de 2012

Posted by Destroyer on febrero 01, 2013
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb. Enero de 2012

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en enero de 2013 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

 

Tags: , , , , , , , , , , , , , , , , , , ,

[Breves] Actualización de Java que soluciona 0-day

Posted by Liamngls on enero 14, 2013
[Breves], Seguridad Informática / Comentarios desactivados en [Breves] Actualización de Java que soluciona 0-day

logo daboweb Oracle ha publicado una actualización de Java, SE 7 Update 11, que viene a solucionar el 0-day reciente que afectaba a todas las plataformas y por el cual se recomendaba desactivarlo.

La descarga para cualquiera que sea nuestro sistema operativo puede hacerse aquí. Nota oficial en el blog de Oracle.

Tags: , , , , , , ,

Vulnerabilidad 0Day (crítica) en Internet Explorer 7, 8 y 9. Se recomienda usar otro navegador

Posted by Dabo on septiembre 18, 2012
Seguridad Informática / Comentarios desactivados en Vulnerabilidad 0Day (crítica) en Internet Explorer 7, 8 y 9. Se recomienda usar otro navegador

A través de una información publicada por INTECO-CERT, (catalogada como «crítica») nos hacemos eco de una vulnerabilidad denominada «0Day» al ser un fallo explotado no conocido y la ausencia de un parche aún por parte del fabricante (Microsoft).

Hablamos de un un fallo en el navegador Internet Explorer, versiones 7, 8 y 9 que está siendo explotado ya  por atacantes con sólo visitar una página debidamente manipulada para tal fin, redirigiendo al usuario hacia sitios maliciosos.

Debido al impacto en el sistema de dicha vulnerabilidad, se recomienda temporalmente hasta que se proporcione una solución, el uso de un navegador alternativo. En «SpamLoco», han hecho una buena recopilación de información sobre el bug, incluyendo una demo realizada en el popular «framework» Metasploit.

Actualización: Información sobre el bug por Microsoft (ENG).

 

Tags: , , , , , ,

0-day en Yahoo Messenger

Posted by Destroyer on diciembre 04, 2011
Seguridad Informática / Comentarios desactivados en 0-day en Yahoo Messenger

Se ha reportado una vulnerabilidad 0-day en el programa de mensajería Yahoo Messenger que afecta a las versiones 11.x y anteriores, que podría permitir a atacantes remotos modificar el mensaje de estado de cualquier usuario.

Conforme leemos en Inteco, la forma de explotar esta vulnerabilidad es modificar el mensaje de estado de la víctima con una URL que apunte a una página maliciosa que distribuya malware o que intente explotar alguna vulnerabilidad en el navegador, Java, Flash, PDF, etc. Según describe Sophos, cualquier usuario que pueda recibir mensajes desde contactos fuera de sus listas es 100% vulnerable a dicha vulnerabilidad, opción que se encuentra habilitada por defecto.

En tanto se disponga de actualización o parche que solucione esta vulnerabilidad, es recomendable configurar el programa para comunicarse solo con los usuarios de tu lista de contactos.

Tags: , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad