ID del boletín
Boletín de seguridad de Adobe Acrobat y Reader | APSB19-18
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB18-19 |
14 de mayo de 2019 |
2 |
Resumen
Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan las vulnerabilidades críticas e importantes. Esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual.
Versiones afectadas
Seguimiento |
Versiones afectadas |
Plataforma |
|
Acrobat DC |
Continuous |
2019.010.20100 y versiones anteriores |
Windows y macOS |
Acrobat Reader DC |
Continuous |
2019.010.20099 y versiones anteriores |
Windows y macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30140 y versiones anteriores |
Windows y macOS |
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30138 y versiones anteriores |
Windows y macOS |
|
|
|
|
Acrobat DC |
Classic 2015 |
2015.006.30495 y versiones anteriores |
Windows y macOS |
Acrobat Reader DC |
Classic 2015 |
2015.006.30493 y versiones anteriores |
Windows y macOS |
Solución
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
- Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
- Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.
- El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.
Para los administradores de TI (entornos administrados):
- Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación.
- Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Seguimiento |
Versiones actualizadas |
Plataforma |
Nivel de prioridad |
Disponibilidad |
|
Acrobat DC |
Continuous |
2019.012.20034 |
Windows y macOS |
2 |
|
Acrobat Reader DC |
Continuous |
2019.012.20034 |
Windows y macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30142 |
Windows y macOS |
2 |
|
Acrobat Reader DC 2017 |
Classic 2017 |
2017.011.30142 |
Windows y macOS |
2 |
|
|
|
|
|
|
|
Acrobat DC |
Classic 2015 |
2015.006.30497 |
Windows y macOS |
2 |
|
Acrobat Reader DC |
Classic 2015 |
2015.006.30497 |
Windows y macOS |
2 |
Detalles sobre la vulnerabilidad
Impacto de la vulnerabilidad |
Gravedad |
Número CVE |
|
---|---|---|---|
Lectura fuera de límites |
Divulgación de información |
Importante |
CVE-2019-7841 CVE-2019-7836 CVE-2019-7826 CVE-2019-7813 CVE-2019-7812 CVE-2019-7811 CVE-2019-7810 CVE-2019-7803 CVE-2019-7802 CVE-2019-7801 CVE-2019-7799 CVE-2019-7798 CVE-2019-7795 CVE-2019-7794 CVE-2019-7793 CVE-2019-7790 CVE-2019-7789 CVE-2019-7787 CVE-2019-7780 CVE-2019-7778 CVE-2019-7777 CVE-2019-7776 CVE-2019-7775 CVE-2019-7774 CVE-2019-7773 CVE-2019-7771 CVE-2019-7770 CVE-2019-7769 CVE-2019-7758 CVE-2019-7145 CVE-2019-7144 CVE-2019-7143 CVE-2019-7142 CVE-2019-7141 CVE-2019-7140 CVE-2019-7966 |
Escritura fuera de límites |
Ejecución arbitraria de código |
Crítico |
CVE-2019-7829 CVE-2019-7825 CVE-2019-7822 CVE-2019-7818 CVE-2019-7804 CVE-2019-7800 CVE-2019-7967 |
Confusión de tipo |
Ejecución arbitraria de código |
Crítico |
CVE-2019-7820 |
Uso posterior a su liberación |
Ejecución arbitraria de código |
Crítico |
CVE-2019-7835 CVE-2019-7834 CVE-2019-7833 CVE-2019-7832 CVE-2019-7831 CVE-2019-7830 CVE-2019-7823 CVE-2019-7821 CVE-2019-7817 CVE-2019-7814 CVE-2019-7809 CVE-2019-7808 CVE-2019-7807 CVE-2019-7806 CVE-2019-7805 CVE-2019-7797 CVE-2019-7796 CVE-2019-7792 CVE-2019-7791 CVE-2019-7788 CVE-2019-7786 CVE-2019-7785 CVE-2019-7783 CVE-2019-7782 CVE-2019-7781 CVE-2019-7772 CVE-2019-7768 CVE-2019-7767 CVE-2019-7766 CVE-2019-7765 CVE-2019-7764 CVE-2019-7763 CVE-2019-7762 CVE-2019-7761 CVE-2019-7760 CVE-2019-7759 |
Desbordamiento de pila |
Ejecución arbitraria de código |
Crítico |
CVE-2019-7828 CVE-2019-7827 |
Error del búfer |
Ejecución arbitraria de código |
Crítico |
CVE-2019-7824 |
Doble liberación |
Ejecución arbitraria de código |
Crítico |
CVE-2019-7784 |
Evasión de seguridad |
Ejecución arbitraria de código |
Crítico |
CVE-2019-7779 |
Path traversal |
Divulgación de información |
Importante |
CVE-2019-8238 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Xu Peng y Su Purui de TCA/SKLCS Institute of Software Chinese Academy of Sciences en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7830, CVE-2019-7817)
hungtt28 de seguridad cibernética de Viettel en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7826, CVE-2019-7820)
Esteban Ruiz (mr_me) de Source Incite en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7825, CVE-2019-7822, CVE-2019-7821)
Colaborador anónimo en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7824, CVE-2019-7823, CVE-2019-7797, CVE-2019-7759, CVE-2019-7758)
T3rmin4t0r en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7796)
Ron Waisberg en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7794)
Xudong Shao de Qihoo360 Vulcan Team (CVE-2019-7784)
Peternguyen en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7814, CVE-2019-7760)
Gal De Leon de Palo Alto Networks (CVE-2019-7762)
Aleksandar Nikolic de Cisco Talos (CVE-2019-7831, CVE-2019-7761)
hemidallt en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7809)
Ke Liu de Tencent Security Xuanwu Lab (CVE-2019-7780, CVE-2019-7779, CVE-2019-7771, CVE-2019-7770, CVE-2019-7769, CVE-2019-7811, CVE-2019-7795, CVE-2019-7789, CVE-2019-7788)
Steven Seeley de Zero Day Initiative de Trend Micro (CVE-2019-7829, CVE-2019-7828, CVE-2019-7827, CVE-2019-7810, CVE-2019-7804, CVE-2019-7803, CVE-2019-7802, CVE-2019-7801, CVE-2019-7800, CVE-2019-7799, CVE-2019-7798, CVE-2019-7787, CVE-2019-7786, CVE-2019-7785, CVE-2019-7145, CVE-2019-7144, CVE-2019-7143, CVE-2019-7141, CVE-2019-7140)
Wei Lei de STARLabs (CVE-2019-7142)
@j00sean (CVE-2019-7812, CVE-2019-7791, CVE-2019-7790)
willJ en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7818)
Zhenjie Jia de Qihoo360 Vulcan Team (CVE-2019-7813)
Zhibin Zhang de Palo Alto Networks (CVE-2019-7841, CVE-2019-7836, CVE-2019-7835, CVE-2019-7774, CVE-2019-7767)
Bo Qu de Palo Alto Networks y Heige de Knownsec 404 Security Team (CVE-2019-7773, CVE-2019-7766, CVE-2019-7764)
Qi Deng de Palo Alto Networks (CVE-2019-7834, CVE-2019-7833, CVE-2019-7832, CVE-2019-7772, CVE-2019-7768)
Hui Gao de Palo Alto Networks (CVE-2019-7808, CVE-2019-7807, CVE-2019-7806)
Zhaoyan Xu de Palo Alto Networks (CVE-2019-7793, CVE-2019-7792, CVE-2019-7783)
Zhanglin He de Palo Alto Networks (CVE-2019-7782, CVE-2019-7781, CVE-2019-7778, CVE-2019-7765)
Taojie Wang de Palo Alto Networks (CVE-2019-7777, CVE-2019-7776, CVE-2019-7775, CVE-2019-7763)
- Un investigador de seguridad anónimo ha notificado esta vulnerabilidad al programa SSD Secure Disclosure (CVE-2019-7805)
- Steven Seeley (mr_me) de Source Incite en colaboración con iDefense Labs (CVE-2019-7966, CVE-2019-7967)
- Kevin Stoltz de CompuPlus, Inc. (CVE-2019-8238)
Revisiones
08 de julio de 2019: sección de agradecimientos actualizada
15 de agosto de 2019: Se incluyeron detalles sobre CVE-2019-7966 y CVE-2019-7967
23 de octubre de 2019: Se incluyeron detalles sobre CVE-2019-8238.