Los productos de Adobe son muy utilizados en toda la red y, por ello, son atacados constantemente por piratas informáticos que buscan vulnerabilidades en ellos para poder explotarlos y atacar a los usuarios que utilicen estos programas. Aunque las principales aplicaciones explotadas de adobe suelen ser Adobe Flash y Adobe Reader, otras menos utilizadas habitualmente como Adobe Shockwave Player también son objetivos interesantes para los piratas informáticos.
La rápida actuación por parte de las desarrolladoras es vital si se quiere mantener a los usuarios seguros. Adobe, generalmente, sí que cumple con unas rápidas actualizaciones tan pronto como tienen información sobre ellas. Este es el caso de Adobe Shockwave Player. El nuevo parche publicado por Adobe soluciona 2 vulnerabilidades de ejecución de código remoto que podrían permitir a un atacante explotar correctamente la vulnerabilidad, ejecutar código en la máquina de la víctima y llegar incluso a tomar el control completo del sistema.
Las vulnerabilidades solucionadas corresponden a las siguientes entradas:
- CVE-2014-0500
- CVE-2014-0501
Por el momento apenas se conocen muchos más detalles sobre ellas, aunque es recomendable actualizar la versión de Adobe Shockwave Player lo antes posible para evitar ser víctimas de estas vulnerabilidades. Desde Adobe han catalogado esta vulnerabilidad con prioridad 1, es decir, se trata de una actualización crítica que está siendo explotada actualmente y que supone un riesgo en la seguridad de todos los usuarios que están ejecutando Adobe Shockwave Player de forma activa.
Podemos descargar la última versión de Adobe Shockwave Player desde la página principal de Adobe.
Esta vulnerabilidad afecta por igual a los sistemas Mac OS X y Windows, por lo que todos los usuarios de ambos sistemas operativos deberán descargar la nueva actualización e instalarla en su sistema lo antes posible para evitar ser atacados por piratas informáticos que estén explotando dichas vulnerabilidades.
¿Eres usuario de Adobe Shockwave Player? ¿Has actualizado ya a la última versión?
Fuente: The Hacker News