CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

20/12/2012

Diverses vulnerabilitats en Adobe Shockwave Player

Les vulnerabilitats podrien comprometre l’equip atacat i desplegar codi maliciós en este.

Risc: Mitjà

S’han detectat diverses vulnerabilitats en Adobe Shockwave Player:

La primera vulnerabilitat consistix en la capacitat d’Adobe Shockwave Player d’instal·lar automàticament una versió anterior del runtime. Esta descàrrega es produïx després d’haver induït l’usuari afectat a visitar un web modificat amb tal fi, un correu electrònic HTML o fitxers ajdunts igualment modificats. Açò pot provocar que un atacant execute codi arbitrari amb els permisos que posseïsca l’usuari afectat.

La segona vulnerabilitat consistix en el fet que l’instal·lador de Shockwave Player 11.6.8.638 proveïx de Flash en la versió 10.2.159.1, una versió que conté diverses vulnerabilitats explotables. De la mateixa manera, si un atacant aconseguix que l’usuari visite un web, un correu HTML o un fitxer adjunt que s’hagen creat o modificat amb fins maliciosos, podria fer que l’atacant execute codi arbitrari amb els privilegis de l’usuari.

La tercera vulnerabilitat es basa en el fe que una pel·lícula Shockwave use Xtras, així, per a visualitzar-la, descarrega i usa els Xtras requerits per la pel·lícula. Si un Xtra està firmat per Adobe o Macromedia, s’instal·la automàticament sense necessitat que l’usuari ho autoritze. Pel fet que el lloc d’on Shockwave descarrega els Xtra pot ser la mateixa pel·lícula Shockwave, açò permet a un atacant modificar una pel·lícula Shockwave, afegint els Xtra amb vulnerabilitats conegudes, i així permetre-li executar codi arbitrari amb els permisos de l’usuari afectat, quan visualitze la pel·lícula i es descarreguen els Xtras vulnerables.

Sistemes Afectats:

Adobe Shockwave Player Player 11.6.8.638 i versions anteriors en Windows i Macintosh

Referències:

None

Solució:

Adobe no ha facilitat encara una solució concreta, però es recomana deshabilitar Shockwave Player ActiveX control en Internet Explorer, o bé usar EMET (Microsoft Enhanced Mitigation Experience Toolkit) que permet previndre l’explotació d’esta vulnerabilitat, o bé habilitar DEP en Microsoft Windows (Data Execution Prevention).
En el cas de la tercera vulnerabilitat, es recomana, a més, usar la versió d’instal·lació completa, no la versió Slim.

Notes:

CCN-Cert

US-CERT

Font: CCN-CERT

CSIRT-CV