Vulnerabilidad Adobe Flash Player

CSIRT Panamá Aviso 2016-10 – Vulnerabilidad Adobe Flash Player
Gravedad: Crítica
Fecha de publicación: Noviembre 01, 2016
Fecha de modificación: Noviembre 01, 2016
Última revisión: Revisión A.
Fuente: Adobe Security Bulletin

Sistemas Afectados
Multiplataforma (Windows, MacOS, Linux, Chrome OS)

I. Descripción

La empresa Adobe ha liberado una actualización disponible para Windows, Macintosh, Linux y Chrome OS, para arreglar una vulnerabilidad crítica que afecta al producto Flash Player. Esta vulnerabilidad potencialmente podría permitir a un atacante tomar el control total de la máquina afectada.

Las versiones afectadas son:
Adobe Flash Player Desktop Runtime. Versión: 23.0.0.185 y menores. Plataforma: Windows y Macintosh.
Adobe Flash Player para Google Chrome. Versión: 23.0.0.185 y menores. Plataforma: Windows, Macintosh, Linunx y Chrome OS.
Adobe Flash Player paraa Microsoft Edge e Internet Explorer 11. Versión: 23.0.0.185 y menores. Plataforma: Windows 10 y 8.1.
Adobe Flash Player para Linux. Versión: 11.2.202.637 y menores. Plataforma: Linux.

Mitigación
Adobe recomienda realizar la actualización directamente con el producto o a través del enlace del centro de descarga: www.adobe.com/go/getflash.
Para revisar la versión de Adobe Flash Player que tiene instalada en el sistema se puede acceder a www.adobe.com/products/flash/about/ o haciendo click derecho en alguna ventana que esté ejecutando Flash Player y seleccionando la opción “Sobre Adobe (o Macromedia) Flash Player”.

II. Impacto
Complejidad de Acceso: Media Alta.
Autenticación: No requerida para explotarla.
Tipo de impacto: Compromiso total del sistema.

III. Referencia a soluciones, herramientas e información
a. https://helpx.adobe.com/security/products/flash-player/apsb16-36.html
b. www.adobe.com/products/flash/about/

IV. Información de contacto
CSIRT PANAMA
Autoridad Nacional para la Innovación Gubernamental
E-Mail: info@cert.pa
Web: http://www.cert.pa

—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v2.0.17 (MingW32)

mQENBE8C9KoBCAClkvrtdD08B1YgIntnK241GmWY7fRWtPn/QIEG1+TLokEuOhw+
Gq/lK/4NP9RzqpD57LcRUBiGgTmO/5C9xkhVmxz2jid0h03fLorC84rAk2pOjr0i
pbltETq9RCGhOWp13OV22x2yiIedBi05bzw3F+uLHhn9xKjmpBuZB6WO/TuD52DH
KRZtwSvoaa61vL0bGnIf3lNGWkALWEC3lGBppby4D05N2FNfgfOFr1yOpxTaRaDh
4kOnoAEWVzppkTPyqSOkwXmgdma8D9yqD41Ffu8ypGTv+OOVO7jDq8tx9wVZEU+w
pqBTzQcf0P0K7qO3igdHQxqHmqXsaJpbmvCBABEBAAG0KkNTSVJUIFBhbmFtYSAo
Q1NJUlQgUGFuYW1hKSA8aW5mb0BjZXJ0LnBhPokBOAQTAQIAIgUCTwL0qgIbDwYL
CQgHAwIGFQgCCQoLBBYCAwECHgECF4AACgkQ2YlXchbysSSPSQgAooUy3qSR/YX2
H3USJ5VzrmnraHg5LIWRPIBD1PGrswjLE8hxdobPU/uzi9LWnEcDscfFVKM/K0Jt
bjeoESqCVFlpE0YXJWdDhy0m2WM410sDE2HVXbPhWGqrNeDb0VUV/LWag1yYTj5w
kkxma4Tk5TqlhgL5su2PpjtTdFSHYD4N+4mu7g1GhRrrpz+u7ZRm3b/WkAJg5FIg
U0MpPqUGAF5/pc02ZB10FdxDwWyXAkwYUN+zfLiKzKOrBGkEw9+jvFGU+z76P9Zk
1XJIexpmkBYTxc+TOclhAp/3HP4taoBHRMoR1q1YhdC++UgRSLmPLGn/AB707JzN
Q80++q2kWQ==
=JUYg
—–END PGP PUBLIC KEY BLOCK—–