Adobe, Google y Microsoft publican actualizaciones de seguridad

Adobe presentó el 9 octubre una actualización de seguridad para sus productos Flash Player y AIR, que solucionan 25 vulnerabilidades críticas detectadas por Google Security Team.

Los errores de seguridad se producen, principalmente, por errores de desbordamiento de búfer o corrupción de memoria. En algunos casos, existe el riesgo potencial de que intrusos ejecuten código maligno en el sistema.

En su sitio, Adobe escribe que la actualización de Flash Player para Windows es prioritaria, y que en segundo lugar debe actualizarse Flash Player para OS X. Los demás sistemas operativos y AIR tienen una prioridad de grado 3.

Los usuarios de Windows que hayan instalado Flash Player para Internet Explorer 9, o anterior, deben actualizar el software. Los usuarios de Windows que utilizan Flash Player para Firefox, Opera o Safari, también deberán actualizar tales versiones por separado. El procedimiento más rápido de actualización es visitando ésta página.

Flash Player acompaña a los navegadores Chrome e Internet Explorer 10, que fueron actualizados por Google y Microsoft, respectivamente, esta semana. Las actualizaciones incluyeron los parches más recientes para Flash Player. Normalmente, Chrome se actualiza automáticamente cada vez que el navegador es iniciado, mientras que Internet Explorer 10 es actualizado vía Windows Update.

Microsoft
Microsoft también ha publicado actualizaciones de seguridad de varios de sus productos, aparte del navegador.

Las actualizaciones eliminan vulnerabilidades de los productos del paquete Office y, según Microsoft, sólo una de las vulnerabilidades tiene rango crítico. Se trata de un error que, en teoría, permite la ejecución remota de código maligno en el sistema, cuando el usuario abre un documento RTF especialmente modificado.

Las actualizaciones restantes tienen la calificación ”importante”, y solucionan vulnerabilidades en el paquete ofimático Office, el sistema operativo Windows o SQL Server. En la mayoría de los casos, se trata de vulnerabilidades que pueden ser explotadas por intrusos con el fin de hacerse de privilegios en el sistema vulnerable.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022