[SECURITY-L] CAIS-Alerta: Vulnerabilidade crtica no runtime Adobe Flash (TA09-204A)
CSIRT - UNICAMP
security em unicamp.br
Seg Jul 27 15:32:54 -03 2009
----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----
From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: Vulnerabilidade crítica no runtime Adobe Flash (TA09-204A)
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Thu, 23 Jul 2009 18:29:43 -0300 (BRT)
-----BEGIN PGP SIGNED MESSAGE-----
Prezados,
O CAIS está repassando o alerta do US-CERT, intitulado "Adobe Flash
Vulnerability Affects Flash Player and Other Adobe Products (TA09-204A)",
que trata de uma nova vulnerabilidade, ainda não corrigida, que afeta o
runtime Adobe Flash.
Um atacante pode tirar vantagem desta vulnerabilidade ao convencer um
usuário a visitar um site com um arquivo do tipo SWF especialmente
preparado. O atacante pode explorar a vulnerabilidade da mesma forma
utilizando um arquivo PDF especialmente preparado. A exploração desta
vulnerabilidade permite a execução remota de código arbitrário.
Adobe Flash é um plugin muito popular, essencial em serviços como YouTube,
visualização de arquivos Microsoft PowerPoint no Google Gmail, jogos
online, banners publicitários, entre tantas outras aplicações. O plugin
Adobe Flash é disponível para diversos navegadores e sistemas
operacionais, o que aumenta consideravelmente o impacto desta
vulnerabilidade.
Esta vulnerabilidade está sendo ativamente explorada.
SISTEMAS AFETADOS
. Adobe Flash Player 10.0.22.87 e versões 10.x anteriores
. Adobe Flash Player 9.0.159.0 e versões 9.x anteriores
. Adobe Reader e Acrobat 9.1.2 e versões 9.x anteriores
Para descobrir qual versão de Adobe Flash Player está instalada no
navegador que você utiliza por favor visite este site:
http://www.adobe.com/products/flash/about/ .
CORREÇÕES DISPONÍVEIS
Não há correções para esta vulnerabilidade. Mesmo as versões mais atuais
de Adobe Flash Player e Adobe Reader são vulneráveis. Sugerimos algumas
medidas paliativas:
. Flashblock - extensão para o navegador Mozilla Firefox que impede que
conteúdo Flash seja carregado automaticamente.
https://addons.mozilla.org/en-US/firefox/addon/433
. NoScript - extensão para o navegador Mozilla Firefox que controla a
execução de scripts em sites. Esta extensão também controla a execução
do plugin Flash Player.
http://noscript.net/
. Uso de leitores PDF alternativos - sugerimos Foxit Reader, disponível em
http://www.foxitsoftware.com/pdf/reader/
MAIS INFORMAÇÕES
. TA09-204A: Adobe Flash Vulnerability Affects Flash Player and Other Adobe Products
http://www.us-cert.gov/cas/techalerts/TA09-204A.html
. VU#259425: Adobe Flash vulnerability affects Flash Player and other Adobe products
http://www.kb.cert.org/vuls/id/259425
. APSA09-03: Security advisory for Adobe Reader, Acrobat and Flash Player
http://www.adobe.com/support/security/advisories/apsa09-03.html
. SA35949: Adobe Reader/Acrobat SWF Content Arbitrary Code Execution
http://secunia.com/advisories/35949/
. SANS ISC Handler's Diary 2009-07-22: YA0D (Yet Another 0-Day) in Adobe Flash player
http://isc.sans.org/diary.html?storyid=6847
Identificador CVE (http://cve.mitre.org):
CVE-2009-1862
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correcões oferecidas pelos fabricantes.
Os Alertas do CAIS também são oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml
Atenciosamente,
################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais em cais.rnp.br http://www.cais.rnp.br #
# Tel. 019-37873300 Fax. 019-37873301 #
# Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76
iQCVAwUBSmjWU+kli63F4U8VAQFcFwP+PGyiNdkRnLiSMxBJeAm0gMKqzKI4jQGn
36ePLSZB0tav46cJqcDvmE5ixRKI8UIaWl+R7kcxIQhN3EFEvPwsWBc8JxXRjWRq
UqKdRGKp+RVJ0o+bQV4mCEwwMlbt+/SgUWzHfHDPqiQ1rWj44dWhiHaszP0CoUKe
xX5i2aJrRUY=
=n019
-----END PGP SIGNATURE-----
----- End forwarded message -----
Mais detalhes sobre a lista de discussão SECURITY-L