{"id":234,"date":"2015-07-13T09:40:36","date_gmt":"2015-07-13T14:40:36","guid":{"rendered":"https:\/\/10.252.76.154\/?p=234"},"modified":"2015-09-29T17:03:21","modified_gmt":"2015-09-29T22:03:21","slug":"csirt-panama-aviso-2015-07-vulnerabilidad-en-la-implementacion-bytearray-de-actionscript-3-en-adobe-flash-player-cve-2015-5119","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=234","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2015-07- Vulnerabilidad en la Implementaci\u00f3n ByteArray de ActionScript 3 en Adobe Flash Player (CVE-2015-5119)"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2015-07- Vulnerabilidad en la Implementaci\u00f3n ByteArray de ActionScript 3 en Adobe Flash Player (CVE-2015-5119)<br \/>\nGravedad: ALTA<br \/>\nFecha de publicaci\u00f3n: Julio, 2015<br \/>\nFecha de modificaci\u00f3n: Julio, 2015<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nI. Sistemas Afectados<br \/>\n\u2022 Adobe Flash Player 18.0.0.194 y versiones anteriores para Windows y Macintosh<br \/>\n\u2022 Adobe Flash Player 11.2.202.468 y versiones anteriores a 11.x para sistemas basados en GNU\/Linux<br \/>\n\u2022 Adobe Flash Player Extended Support Release version 13.0.0.296 y versiones anteriores a 13.x<\/p>\n<p>II. Descripci\u00f3n<br \/>\nSe ha reportado una vulnerabilidad en la clase ByteArray de ActionScript 3 que permite a un atacante ejecutar remotamente c\u00f3digo arbitrario sin ning\u00fan tipo de autenticaci\u00f3n previa al equipo atacado [1]; a trav\u00e9s de un ataque de corrupci\u00f3n de memoria. Seg\u00fan la documentaci\u00f3n de la clase ByteArray [2], se encarga de proveer m\u00e9todos y propiedades que optimizan la lectura, escritura y el manejo de datos binarios. Es importante se\u00f1alar que se ha publicado el c\u00f3digo fuente que explota esta vulnerabilidad. La numeraci\u00f3n CVE para esta vulnerabilidad es: CVE-2015-5119 [3].<br \/>\nEste tipo de ataque es ejecutado a trav\u00e9s de la interacci\u00f3n que usuario final pueda tener con un sitio web que contiene un contenido Flash creado con malas intenciones o al abrir un documento de Microsoft Office especialmente dise\u00f1ado para explotar esta vulnerabilidad [4].<\/p>\n<p>III. Impacto<br \/>\nVector de acceso: A trav\u00e9s de red.<br \/>\nComplejidad de Acceso: Baja.<br \/>\nAutenticaci\u00f3n: No requerida para explotarla.<br \/>\nTipo de impacto:<br \/>\nCompromiso total de la integridad del sistema,<br \/>\nCompromiso total de la disponibilidad del sistema,<br \/>\nCompromiso total de la confidencialidad del sistema<\/p>\n<p>IV. Detecci\u00f3n<br \/>\n\u2022 Verifique la versi\u00f3n de Adobe Flash Player que utilizan sus usuarios.<br \/>\nV. Mitigaci\u00f3n<\/p>\n<p>\u2022 Actualizar el software<br \/>\nSe recomienda actualizar su versi\u00f3n del software en caso tal sea necesario.<br \/>\nPara mayor informaci\u00f3n por favor lea el bolet\u00edn de seguridad publicado por Adobe [5]<\/p>\n<p>\u2022 No ejecute contenido Flash que no sea de confianza<br \/>\nAdem\u00e1s, usted puede deshabilitar Flash totalmente de su explorador de Internet o activar opciones como \u201cEjecuci\u00f3n bajo demanda\u201d (Click-To-Play) con el fin de protegerse ante nuevas amenazas.<br \/>\nVI. Informaci\u00f3n Adicional<br \/>\n[1] http:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/unpatched-flash-player-flaws-more-pocs-found-in-hacking-team-leak\/<br \/>\n[2] http:\/\/help.adobe.com\/en_US\/FlashPlatform\/reference\/actionscript\/3\/flash\/utils\/ByteArray.html<br \/>\n[3] https:\/\/web.nvd.nist.gov\/view\/vuln\/detail?vulnId=CVE-2015-5119<br \/>\n[4] http:\/\/www.kb.cert.org\/vuls\/id\/561288<br \/>\n[5] https:\/\/helpx.adobe.com\/security\/products\/flash-player\/apsa15-03.html<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2015-07- Vulnerabilidad en la Implementaci\u00f3n ByteArray de ActionScript 3 en Adobe Flash Player (CVE-2015-5119) Gravedad: ALTA Fecha de publicaci\u00f3n: Julio, 2015 Fecha de modificaci\u00f3n: Julio, 2015 \u00daltima revisi\u00f3n: Revisi\u00f3n A. I. Sistemas&#8230;<\/p>\n","protected":false},"author":4,"featured_media":295,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[8],"class_list":["post-234","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=234"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/234\/revisions"}],"predecessor-version":[{"id":235,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/234\/revisions\/235"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/295"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}