int(6577)

Vulnerability Bulletins


Diversas vulnerabilidades Adobe Shockwave player

Vulnerability classification

Property Value
Confidence level official+tested
Impact Obtener acceso
Dificulty Avanzado
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer Comercial Software
Affected software Adobe Shockwave player 11
Adobe Shockwave Player Player 11.6.8.638 y versiones anteriores en Windows y Macintosh.

Description

Se han detectado diversas vunerabilidades en Adobe Shockwave player:

La primera vulnerabilidad consiste en la capacidad de Adobe Shockwave Player de instalar automáticamente una versión anterior del runtime. Esta descarga se produce tras haber inducido al usuario afectado a visitar una web modificada con tal fin, un correo electrónico HTML o ficheros ajduntos igualmente modificados. Esto puede provocar que un atacante ejecute código arbitrario con los permisos que posea el usuario afectado.

La segunda vulnerabilidad consiste en que el instalador de Shockwave player 11.6.8.638 provee de Flash en la versión 10.2.159.1, una versión que contiene diversas vulnerabilidades explotables. Del mismo modo, si un atacante consigue que el usuario visite una web, un correo HTML o un fichero adjunto que se hayan creado o modificado con fines maliciosos, podría hacer que el atacante ejecute código arbitrario con los privilegios del usuario.

La tercera vulnerabilidad se basa en que una película Shockwave usa Xtras, así, para visualizarla, descarga y usa los Xtras requeridos por la película. Si un Xtra está firmado por Adobe o Macromedia, se instala automáticamente sin necesidad de que el usuario lo autorice. Debido a que el lugar de dónde Shockwave descarga los Xtra puede ser la misma película Shockwave, esto permite a un atacante modificar una película Shockwave, añadiendo los Xtra con vulnerabilidades conocidas y así permitirle ejecutar código arbitrario con los permisos del usuario afectado cuando visualice la película y se descargen los Xtras vulnerables.

Solution

Adobe no ha facilitado aún una solución concreta, pero se recomienda deshabilitar Shockwave Player ActiveX control en Internet Explorer, o bien usar EMET (Microsoft Enhanced Mitigation Experience Toolkit) que permite prevenir la explotación de esta vulnerabilidad, o bien habilitar DEP en Microsoft Windows (Data Execution Prevention).
En el caso de la tercera vulnerabilidad, se recomienda además usar la versión de instalación completa, no la versión 'Slim'.

Standar resources

Property Value
CVE CVE-2012-6270
CVE-2012-6271
BID

Other resources

Adobe:
http://www.adobe.com/support/director/ts/documents/kb403195/Director11_Whitepaper.pdf
http://helpx.adobe.com/shockwave/kb/shockwave-xtras-downloading-overview.html
http://www.adobe.com/support/director/xtras.html

Version history

Version Comments Date
1.0 Aviso emitido 2012-12-19
Ministerio de Defensa
CNI
CCN
CCN-CERT