Adobe, como muchas otras compañías informáticas de gran prestigio, publican parches y actualizaciones de seguridad una vez al mes, concretamente a lo largo de la segunda semana del mismo. Estas actualizaciones suelen corregir todo tipo de fallos detectados durante el pasado mes y que generalmente no están siendo explotados aún por piratas informáticos.
Noviembre está siendo un mes extraño en cuanto a la seguridad informática. Microsoft ha publicado el mayor número de parches de seguridad desde hacía años el pasado día 11 y, junto a ello, pocos días después se vio obligado a publicar un parche de seguridad adicional debido a una vulnerabilidad crítica de su sistema operativo que estaba siendo explotada. En esta ocasión ha sido Adobe quien se ha visto obligada a saltarse sus planes de actualización con un parche de seguridad crítico.
Una vulnerabilidad en su plataforma Flash Player estaba siendo víctima de un paquete de exploits que circulaba por la red y que explotaba una vulnerabilidad que, supuestamente, había sido solucionada hacía ya algún tiempo. Los piratas informáticos estaban utilizando esta vulnerabilidad para ejecutar código remoto en los sistemas vulnerables.
Esta vulnerabilidad afecta a las versiones de Adobe Flash Player 15.0.0.223 y anteriores en un sistema Windows y Mac OS X. En Linux las versiones vulnerables son las correspondientes a Adobe Flash Player 11.2.202.418 y versiones anteriores. La compañía ha publicado parches de seguridad para los 3 sistemas operativos afectados y deben ser descargados e instalados lo antes posible para evitar ser víctimas de los piratas informáticos.
Desde RedesZone recomendamos evitar siempre que sea posible instalar Adobe Flash Player en un ordenador a no ser que sea estrictamente necesario. Google Chrome, por ejemplo, viene por defecto con un módulo de Adobe Flash mantenido directamente por Google que es mucho más seguro que el de Adobe y que para reproducir contenido web cumple perfectamente con su cometido.
¿Prefieres instalar el módulo de Flash Player en el PC o utilizar el módulo por defecto de Google Chrome prefiriendo contenido HTML5?
Fuente: Infosecurity