Por seguridad, actualiza Adobe Flash Player a la última versión recién lanzada

Ya se ha convertido en algo habitual que otra de las grandes compañías de software en todo el mundo, Adobe, de manera casi paralela al Patch Tuesday de Microsoft, lance las correspondientes actualizaciones de seguridad para uno de sus productos estrella, Flash Player.
Y es que hay que tener en cuenta que en los tiempos que corren este producto de Adobe es el centro de muchas polémicas relacionadas con la seguridad en los sistemas Windows en general, ya que sus vulnerabilidades son foco principal de los ciberatacantes en multitud de ocasiones. Es por todo ello que de manera periódica la firma responsable de esto lanza nuevos parches con los que procura que esto no suceda.
Por lo tanto y como os hemos comentado, hace tan solo unas horas Adobe ha puesto a disposición de sus millones de usuarios en todo el mundo nuevas actualizaciones correspondientes a Flash Player en las que se han solucionado diversas vulnerabilidades importantes y críticas. De hecho y según la advertencia de seguridad publicada por la propia Adobe para Flash Player, esta nueva versión, en concreto la 26.0.0.137, repara tres vulnerabilidades críticas en el software.
Entre estas podemos encontrar la solución para un fallo en la ejecución remota de código que se ha nombrado como CVE-2017-3099 y que puede ser explotado por los atacantes con el fin de tomar el control total de los sistemas afectados.
Adobe actualiza Flash Player a la versión 26.0.0.137
Por otro lado cabe mencionar que con esta nueva actualización también se ha solucionado el problema bypass de seguridad llamado CVE-2017-3080 que podría resultar clave en la divulgación no deseada de información sensible del equipo atacado por terceros. Para terminar, también se ha solucionado un fallo que afecta de manera directa a la corrupción de la memoria.
Pero eso no ha sido todo, ya que la propia Adobe también corrigió tres fallos en el software para conferencias web, Connect, por ejemplo uno que afecta a la interfaz de usuario y que puede explotarse por ataques clickjacking, además de los ataques XSS. Así se resuelven las vulnerabilidades de validación de entrada que podrían aprovecharse en ataques de secuencia de comandos.
Aunque algunas de estas vulnerabilidades detectadas han sido ya solucionadas de antemano, la firma hasta la fecha, a pesar de haberlas descubierto, por el momento no tenía reportes que indicasen que habían sido explotadas. Pero con todo y con ello, desde la propia compañía recomiendan encarecidamente, tal y como viene siendo habitual en estos casos, actualizar cuanto antes todas sus soluciones software parcheadas para así evitar disgustos en el futuro.