O CAIS está repassando o alerta do US-CERT, intitulado "Adobe Flash Vulnerability Affects Flash Player and Other Adobe Products (TA09-204A)", que trata de uma nova vulnerabilidade, ainda não corrigida, que afeta o runtime Adobe Flash.
Um atacante pode tirar vantagem desta vulnerabilidade ao convencer um usuário a visitar um site com um arquivo do tipo SWF especialmente preparado. O atacante pode explorar a vulnerabilidade da mesma forma utilizando um arquivo PDF especialmente preparado. A exploração desta vulnerabilidade permite a execução remota de código arbitrário.
Adobe Flash é um plugin muito popular, essencial em serviços como YouTube, visualização de arquivos Microsoft PowerPoint no Google Gmail, jogos online, banners publicitários, entre tantas outras aplicações. O plugin Adobe Flash é disponível para diversos navegadores e sistemas operacionais, o que aumenta consideravelmente o impacto desta vulnerabilidade.
Um atacante pode tirar vantagem desta vulnerabilidade ao convencer um usuário a visitar um site com um arquivo do tipo SWF especialmente preparado. O atacante pode explorar a vulnerabilidade da mesma forma utilizando um arquivo PDF especialmente preparado. A exploração desta vulnerabilidade permite a execução remota de código arbitrário.
Adobe Flash é um plugin muito popular, essencial em serviços como YouTube, visualização de arquivos Microsoft PowerPoint no Google Gmail, jogos online, banners publicitários, entre tantas outras aplicações. O plugin Adobe Flash é disponível para diversos navegadores e sistemas operacionais, o que aumenta consideravelmente o impacto desta vulnerabilidade.
Esta vulnerabilidade está sendo ativamente explorada.
SISTEMAS AFETADOS
http://www.adobe.com/products/ flash/about/ .
CORREÇÕES DISPONÍVEIS
Não há correções para esta vulnerabilidade. Mesmo as versões mais atuais de Adobe Flash Player e Adobe Reader são vulneráveis. Sugerimos algumas medidas paliativas:
SISTEMAS AFETADOS
- Adobe Flash Player 10.0.22.87 e versões 10.x anteriores
- Adobe Flash Player 9.0.159.0 e versões 9.x anteriores
- Adobe Reader e Acrobat 9.1.2 e versões 9.x anteriores
http://www.adobe.com/products/
CORREÇÕES DISPONÍVEIS
Não há correções para esta vulnerabilidade. Mesmo as versões mais atuais de Adobe Flash Player e Adobe Reader são vulneráveis. Sugerimos algumas medidas paliativas:
Flashblock - extensão para o navegador Mozilla Firefox que impede que conteúdo Flash seja carregado automaticamente.
https://addons.mozilla.org/en- US/firefox/addon/433
NoScript - extensão para o navegador Mozilla Firefox que controla a execução de scripts em sites. Esta extensão também controla a execução do plugin Flash Player.
http://noscript.net/
Uso de leitores PDF alternativos - sugerimos Foxit Reader, disponível em
http://www.foxitsoftware.com/ pdf/reader/
MAIS INFORMAÇÕES
https://addons.mozilla.org/en-
NoScript - extensão para o navegador Mozilla Firefox que controla a execução de scripts em sites. Esta extensão também controla a execução do plugin Flash Player.
http://noscript.net/
Uso de leitores PDF alternativos - sugerimos Foxit Reader, disponível em
http://www.foxitsoftware.com/
MAIS INFORMAÇÕES
TA09-204A: Adobe Flash Vulnerability Affects Flash Player and Other Adobe Products
http://www.us-cert.gov/cas/ techalerts/TA09-204A.html
http://www.us-cert.gov/cas/
VU#259425: Adobe Flash vulnerability affects Flash Player and other Adobe products
http://www.kb.cert.org/vuls/ id/259425
http://www.kb.cert.org/vuls/
APSA09-03: Security advisory for Adobe Reader, Acrobat and Flash Player
http://www.adobe.com/support/ security/advisories/apsa09-03. html
http://www.adobe.com/support/
SA35949: Adobe Reader/Acrobat SWF Content Arbitrary Code Execution
http://secunia.com/advisories/ 35949/
http://secunia.com/advisories/
SANS ISC Handler's Diary 2009-07-22: YA0D (Yet Another 0-Day) in Adobe Flash player
http://isc.sans.org/diary. html?storyid=6847
Identificador CVE (http://cve.mitre.org):
CVE-2009-1862
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correcões oferecidas pelos fabricantes.
Os Alertas do CAIS também são oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/ alertas/rss.xml
http://isc.sans.org/diary.
Identificador CVE (http://cve.mitre.org):
CVE-2009-1862
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correcões oferecidas pelos fabricantes.
Os Alertas do CAIS também são oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/
0 comentários:
Postar um comentário
Só não vale xingar a mãe ou puxar cabelo nos comentários =)