Boletines de Vulnerabilidades |
Ejecución remota de código en Macromedia Flash Player |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Comercial Software |
Software afectado | Flash Player <= 7.0.19.0 |
Descripción |
|
Se ha descubierto una vulnerabilidad en Macromedia Flash Player 7.0.19.0 y anteriores. La vulnerabilidad reside en una validación incorrecta de los índices de ciertos "arrays". Un atacante remoto podría ejecutar código arbitrario en el contexto del reproductor Flash del cliente. |
|
Solución |
|
Actualización de software Macromedia Flash Player 7.0.60.0 Flash Player 8.0.22.0 http://www.macromedia.com/go/getflash Red Hat Red Hat Enterprise Linux Extras (v. 3) / IA-32 flash-plugin-7.0.61-1.EL3.i386.rpm flash-plugin-7.0.61-1.EL3.i386.rpm flash-plugin-7.0.61-1.EL3.i386.rpm flash-plugin-7.0.61-1.EL3.i386.rpm Red Hat Enterprise Linux Extras (v. 4) / IA-32 flash-plugin-7.0.61-1.EL4.i386.rpm flash-plugin-7.0.61-1.EL4.i386.rpm flash-plugin-7.0.61-1.EL4.i386.rpm flash-plugin-7.0.61-1.EL4.i386.rpm https://rhn.redhat.com/ Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux Microsoft Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyId=B2B8F9A8-4874-405A-9F0C-768B2631673A Apple Mac OS X 10.4.6 Client (PPC) http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty1.pl/product=10484&cat=1&platform=osx&method=sa/SecUpd2006-003Ti.dmg Mac OS X 10.4.6 Client (Intel) http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty1.pl/product=10485&cat=1&platform=osx&method=sa/SecUpd2006-003Intel.dmg Mac OS X 10.3.9 Client http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty1.pl/product=10486&cat=1&platform=osx&method=sa/SecUpd2006-003Pan.dmg Mac OS X 10.4.6 Server http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty1.pl/product=10487&cat=1&platform=osx&method=sa/SecUpdSrvr2006-003Ti.dmg Mac OS X 10.3.9 Server http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty1.pl/product=10488&cat=1&platform=osx&method=sa/SecUpdSrvr2006-003Pan.dmg |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2005-2628 |
BID | |
Recursos adicionales |
|
Macromedia Security Bulletin (MPSB05-07) http://www.macromedia.com/devnet/security/security_zone/mpsb05-07.html Red Hat Security Advisory (RHSA-2005:835-5) https://rhn.redhat.com/errata/RHSA-2005-835.html SUSE Security Advisory (SUSE-SR:2005:027) http://www.novell.com/linux/security/advisories/2005_27_sr.html Microsoft Security Bulletin MS06-020 http://www.microsoft.com/technet/security/Bulletin/MS06-020.mspx Apple Security Update (2006-003) http://docs.info.apple.com/article.html?artnum=303737 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2005-11-07 |
1.1 | Aviso emitido por Red Hat (RHSA-2005:835-5) | 2005-11-14 |
1.2 | Aviso emitido por Suse (SUSE-SR:2005:027) | 2005-11-23 |
2.0 | Exploit público disponible. | 2005-11-29 |
2.1 | Aviso emitido por Microsoft (MS06-020) | 2006-05-10 |
2.2 | Aviso emitido por Apple (2006-003) | 2006-05-12 |