int(6577)

Boletines de Vulnerabilidades


Diversas vulnerabilidades Adobe Shockwave player

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza official+tested
Impacto Obtener acceso
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado Comercial Software
Software afectado Adobe Shockwave player 11
Adobe Shockwave Player Player 11.6.8.638 y versiones anteriores en Windows y Macintosh.

Descripción

Se han detectado diversas vunerabilidades en Adobe Shockwave player:

La primera vulnerabilidad consiste en la capacidad de Adobe Shockwave Player de instalar automáticamente una versión anterior del runtime. Esta descarga se produce tras haber inducido al usuario afectado a visitar una web modificada con tal fin, un correo electrónico HTML o ficheros ajduntos igualmente modificados. Esto puede provocar que un atacante ejecute código arbitrario con los permisos que posea el usuario afectado.

La segunda vulnerabilidad consiste en que el instalador de Shockwave player 11.6.8.638 provee de Flash en la versión 10.2.159.1, una versión que contiene diversas vulnerabilidades explotables. Del mismo modo, si un atacante consigue que el usuario visite una web, un correo HTML o un fichero adjunto que se hayan creado o modificado con fines maliciosos, podría hacer que el atacante ejecute código arbitrario con los privilegios del usuario.

La tercera vulnerabilidad se basa en que una película Shockwave usa Xtras, así, para visualizarla, descarga y usa los Xtras requeridos por la película. Si un Xtra está firmado por Adobe o Macromedia, se instala automáticamente sin necesidad de que el usuario lo autorice. Debido a que el lugar de dónde Shockwave descarga los Xtra puede ser la misma película Shockwave, esto permite a un atacante modificar una película Shockwave, añadiendo los Xtra con vulnerabilidades conocidas y así permitirle ejecutar código arbitrario con los permisos del usuario afectado cuando visualice la película y se descargen los Xtras vulnerables.

Solución

Adobe no ha facilitado aún una solución concreta, pero se recomienda deshabilitar Shockwave Player ActiveX control en Internet Explorer, o bien usar EMET (Microsoft Enhanced Mitigation Experience Toolkit) que permite prevenir la explotación de esta vulnerabilidad, o bien habilitar DEP en Microsoft Windows (Data Execution Prevention).
En el caso de la tercera vulnerabilidad, se recomienda además usar la versión de instalación completa, no la versión 'Slim'.

Identificadores estándar

Propiedad Valor
CVE CVE-2012-6270
CVE-2012-6271
BID

Recursos adicionales

Adobe:
http://www.adobe.com/support/director/ts/documents/kb403195/Director11_Whitepaper.pdf
http://helpx.adobe.com/shockwave/kb/shockwave-xtras-downloading-overview.html
http://www.adobe.com/support/director/xtras.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2012-12-19

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT