RHSA-2018:1820-1: Important: Red Hat Virtualization security, bug fix, and enhancement update

Red Hat Enterprise Linux: An update for imgbased, redhat-release-virtualization-host, andredhat-virtualization-host is now available for Red Hat Virtualization 4 forRHEL-7.Red Hat Product Security has rated this update as having a security impact ofImportant. A Common Vulnerability Scoring System (CVSS) base score, which givesa detailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. CVE-2018-1124, CVE-2018-1126 More info: http://rhn.redhat.com/errata/RHSA-2018-1820.html

Actualización para Adobe Flash soluciona un 0-day

Adobe ha publicado un boletín de seguridad para Adobe Flash Player, que en esta ocasión soluciona un '0-day' y otras 3 vulnerabilidades que afectan al popular reproductor

Adobe ha publicado un boletín de seguridad (APSB18-19) que corrige cuatro vulnerabilidades en su reproductor Flash Player para Windows, macOS, Linux y Chrome OS. Dos de estas vulnerabilidades son de carácter crítico (una de ellas un '0-day') y los dos restantes están clasificadas como importantes.

Según sus identificadores CVE, los errores de seguridad son los siguientes:

  • CVE-2018-4945: un error de confusión de tipos que podría permitir la ejecución de código arbitrario en el contexto del usuario. Este fallo de seguridad ha sido descubierto por Jihui Lu de Tencent KeenLab y willJ de Tencent PC Manager trabajando junto a Trend Micro's Zero Day Initiative.
  • CVE-2018-5000: un desbordamiento de enteros que permitiría la revelación de información. Ha sido reportada anónimamente a través de Trend Micro's Zero Day Initiative.
  • CVE-2018-5001: una lectura fuera de límites que también permitiría revelar información. Ha sido reportada anónimamente vía Trend Micro's Zero Day Initiative.
  • CVE-2018-5002: un desbordamiento de memoria que permitiría ejecutar código arbitrario. Esta vulnerabilidad ha sido descubierta de manera independiente por Chenming Xu y Jason Jones de ICEBRG, Bai Haowen, Zeng Haitao y Huang Chaowen de 360 Threat Intelligence Center (360 Enterprise Security Group), y Yang Kang, Hu Jiang, Zhang Qing, y Jin Quan de Qihoo 360 Core Security.

Existe un exploit '0-day' para esta última vulnerabilidad (CVE-2018-5002) que está siendo explotada, y se tiene constancia de su utilización en ataques dirigidos contra usuarios de Windows en Oriente Medio. Estos ataques aprovechan documentos de Office con contenido incrustado malicioso de Flash Player distribuido por correo electrónico, con nombres como '***salary.xlsx' para llamar la atención del usuario.

Las vulnerabilidades afectan a las versiones de Adobe Flash Player 29.0.0.171 (y anteriores) para Windows, macOS, Linux, y los navegadores Google Chrome, Internet Explorer y Edge.

Adobe ha publicado la versión 30.0.0.113 de Adobe Flash Player destinada a solucionar las vulnerabilidades anteriormente expuestas, y se encuentran disponibles para su descarga desde la página oficial.

Adobe recomienda a los usuarios de Adobe Flash Player Desktop Runtime para Windows, macOS y Linux actualizar a través del sistema de actualización del propio producto o desde 'Adobe Flash Player Download Center'.

Más información

DSA-4223 gnupg1 – security update

Marcus Brinkmann discovered that GnuPG performed insufficientsanitisation of file names displayed in status messages, which could beabused to fake the verification status of a signed email. More info: https://www.debian.org/security/2018/dsa-4223

DSA-4224 gnupg – security update

Marcus Brinkmann discovered that GnuPG performed insufficientsanitisation of file names displayed in status messages, which could beabused to fake the verification status of a signed email. More info: https://www.debian.org/security/2018/dsa-4224

DSA-4219 jruby – security update

Several vulnerabilities were discovered in jruby, a Javaimplementation of the Ruby programming language. They would allow anattacker to use specially crafted gem files to mount cross-sitescripting attacks, cause denial of service through an infinite loop,write arbitrary files, or run malicious code. More info: https://www.debian.org/security/2018/dsa-4219

DSA-4222 gnupg2 – security update

Marcus Brinkmann discovered that GnuPG performed insufficientsanitisation of file names displayed in status messages, which could beabused to fake the verification status of a signed email. More info: https://www.debian.org/security/2018/dsa-4222

DSA-4223 gnupg1 – security update

Marcus Brinkmann discovered that GnuPG performed insufficientsanitisation of file names displayed in status messages, which could beabused to fake the verification status of a signed email. More info: https://www.debian.org/security/2018/dsa-4223

DSA-4224 gnupg – security update

Marcus Brinkmann discovered that GnuPG performed insufficientsanitisation of file names displayed in status messages, which could beabused to fake the verification status of a signed email. More info: https://www.debian.org/security/2018/dsa-4224

DSA-4221 libvncserver – security update

Alexander Peslyak discovered that insufficient input sanitising of RFBpackets in LibVNCServer could result in the disclosure of memorycontents. More info: https://www.debian.org/security/2018/dsa-4221
Translate »