CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

20/12/2012

Diversas vulnerabilidades en Adobe Shockwave Player

Las vulnerabilidades podrían comprometer el equipo atacado y desplegar código malicioso en el mismo.

Riesgo: Medio

Se han detectado diversas vunerabilidades en Adobe Shockwave Player:

La primera vulnerabilidad consiste en la capacidad de Adobe Shockwave Player de instalar automáticamente una versión anterior del runtime. Esta descarga se produce tras haber inducido al usuario afectado a visitar una web modificada con tal fin, un correo electrónico HTML o ficheros ajduntos igualmente modificados. Esto puede provocar que un atacante ejecute código arbitrario con los permisos que posea el usuario afectado.

La segunda vulnerabilidad consiste en que el instalador de Shockwave Player 11.6.8.638 provee de Flash en la versión 10.2.159.1, una versión que contiene diversas vulnerabilidades explotables. Del mismo modo, si un atacante consigue que el usuario visite una web, un correo HTML o un fichero adjunto que se hayan creado o modificado con fines maliciosos, podría hacer que el atacante ejecute código arbitrario con los privilegios del usuario.

La tercera vulnerabilidad se basa en que una película Shockwave usa Xtras, así, para visualizarla, descarga y usa los Xtras requeridos por la película. Si un Xtra está firmado por Adobe o Macromedia, se instala automáticamente sin necesidad de que el usuario lo autorice. Debido a que el lugar de dónde Shockwave descarga los Xtra puede ser la misma película Shockwave, esto permite a un atacante modificar una película Shockwave, añadiendo los Xtra con vulnerabilidades conocidas y así permitirle ejecutar código arbitrario con los permisos del usuario afectado cuando visualice la película y se descargen los Xtras vulnerables.

Sistemas Afectados:

Adobe Shockwave Player Player 11.6.8.638 y versiones anteriores en Windows y Macintosh

Referencias:

None

Solución:

Adobe no ha facilitado aún una solución concreta, pero se recomienda deshabilitar Shockwave Player ActiveX control en Internet Explorer, o bien usar EMET (Microsoft Enhanced Mitigation Experience Toolkit) que permite prevenir la explotación de esta vulnerabilidad, o bien habilitar DEP en Microsoft Windows (Data Execution Prevention).
En el caso de la tercera vulnerabilidad, se recomienda además usar la versión de instalación completa, no la versión "Slim".

Notas:

CCN-Cert

US-CERT

Fuente: CCN-CERT

CSIRT-CV