Boletín de seguridad de Adobe

Boletín de seguridad de Adobe Acrobat y Reader | APSB19-18

ID del boletín

Fecha de publicación

Prioridad

APSB18-19

14 de mayo de 2019

2

Resumen

Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan las vulnerabilidades críticas e importantes. Esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual.     

Versiones afectadas

Producto

Seguimiento

Versiones afectadas

Plataforma

Acrobat DC 

Continuous 

2019.010.20100 y versiones anteriores 

Windows y macOS

Acrobat Reader DC

Continuous

2019.010.20099 y versiones anteriores

Windows y macOS

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30140 y versiones anteriores

Windows y macOS

Acrobat Reader 2017

Classic 2017

2017.011.30138 y versiones anteriores

Windows y macOS

 

 

 

 

Acrobat DC 

Classic 2015

2015.006.30495 y versiones anteriores 

Windows y macOS

Acrobat Reader DC 

Classic 2015

2015.006.30493 y versiones anteriores 

Windows y macOS

Solución

Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.

Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:

  • Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
  • Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.
  • El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.  

Para los administradores de TI (entornos administrados):

  • Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación. 
  • Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:

Producto

Seguimiento

Versiones actualizadas

Plataforma

Nivel de prioridad

Disponibilidad

Acrobat DC

Continuous

2019.012.20034

Windows y macOS

2

Acrobat Reader DC

Continuous

2019.012.20034

Windows y macOS

2

 

 

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30142

Windows y macOS

2

Acrobat Reader DC 2017

Classic 2017

2017.011.30142

Windows y macOS

2

 

 

 

 

 

 

Acrobat DC

Classic 2015

2015.006.30497

Windows y macOS

2

Acrobat Reader DC

Classic 2015

2015.006.30497

Windows y macOS

2

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad

Impacto de la vulnerabilidad

Gravedad

Número CVE

Lectura fuera de límites 

Divulgación de información  

Importante  

CVE-2019-7841

CVE-2019-7836

CVE-2019-7826

CVE-2019-7813

CVE-2019-7812

CVE-2019-7811

CVE-2019-7810

CVE-2019-7803

CVE-2019-7802

CVE-2019-7801

CVE-2019-7799

CVE-2019-7798

CVE-2019-7795

CVE-2019-7794

CVE-2019-7793

CVE-2019-7790

CVE-2019-7789

CVE-2019-7787

CVE-2019-7780

CVE-2019-7778

CVE-2019-7777

CVE-2019-7776

CVE-2019-7775

CVE-2019-7774

CVE-2019-7773

CVE-2019-7771

CVE-2019-7770

CVE-2019-7769

CVE-2019-7758

CVE-2019-7145

CVE-2019-7144

CVE-2019-7143

CVE-2019-7142

CVE-2019-7141

CVE-2019-7140

CVE-2019-7966

Escritura fuera de límites

Ejecución arbitraria de código  

Crítico   

CVE-2019-7829

CVE-2019-7825

CVE-2019-7822

CVE-2019-7818

CVE-2019-7804

CVE-2019-7800

CVE-2019-7967

Confusión de tipo  

Ejecución arbitraria de código  

Crítico   

CVE-2019-7820

Uso posterior a su liberación  

Ejecución arbitraria de código  

Crítico   

CVE-2019-7835

CVE-2019-7834

CVE-2019-7833

CVE-2019-7832

CVE-2019-7831

CVE-2019-7830

CVE-2019-7823

CVE-2019-7821

CVE-2019-7817

CVE-2019-7814

CVE-2019-7809

CVE-2019-7808

CVE-2019-7807

CVE-2019-7806

CVE-2019-7805

CVE-2019-7797

CVE-2019-7796

CVE-2019-7792

CVE-2019-7791

CVE-2019-7788

CVE-2019-7786

CVE-2019-7785

CVE-2019-7783

CVE-2019-7782

CVE-2019-7781

CVE-2019-7772

CVE-2019-7768

CVE-2019-7767

CVE-2019-7766

CVE-2019-7765

CVE-2019-7764

CVE-2019-7763

CVE-2019-7762

CVE-2019-7761

CVE-2019-7760

CVE-2019-7759

Desbordamiento de pila

Ejecución arbitraria de código  

Crítico   

CVE-2019-7828

CVE-2019-7827

Error del búfer

Ejecución arbitraria de código  

Crítico

CVE-2019-7824

Doble liberación

Ejecución arbitraria de código    

Crítico 

CVE-2019-7784

Evasión de seguridad

Ejecución arbitraria de código 

Crítico 

CVE-2019-7779

Path traversal

Divulgación de información  

Importante

CVE-2019-8238

Reconocimientos

Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:   

  • Xu Peng y Su Purui de TCA/SKLCS Institute of Software Chinese Academy of Sciences en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7830, CVE-2019-7817)
  • hungtt28 de seguridad cibernética de Viettel en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7826, CVE-2019-7820) 

  • Esteban Ruiz (mr_me) de Source Incite en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7825, CVE-2019-7822, CVE-2019-7821)

  • Colaborador anónimo en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7824, CVE-2019-7823, CVE-2019-7797, CVE-2019-7759, CVE-2019-7758) 

  • T3rmin4t0r en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7796)

  • Ron Waisberg en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7794) 

  • Xudong Shao de Qihoo360 Vulcan Team (CVE-2019-7784)

  • Peternguyen en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7814, CVE-2019-7760) 

  • Gal De Leon de Palo Alto Networks (CVE-2019-7762)

  • Aleksandar Nikolic de Cisco Talos (CVE-2019-7831, CVE-2019-7761) 

  • hemidallt en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7809)

  • Ke Liu de Tencent Security Xuanwu Lab (CVE-2019-7780, CVE-2019-7779, CVE-2019-7771, CVE-2019-7770, CVE-2019-7769, CVE-2019-7811, CVE-2019-7795, CVE-2019-7789, CVE-2019-7788) 

  • Steven Seeley de Zero Day Initiative de Trend Micro (CVE-2019-7829, CVE-2019-7828, CVE-2019-7827, CVE-2019-7810, CVE-2019-7804, CVE-2019-7803, CVE-2019-7802, CVE-2019-7801, CVE-2019-7800, CVE-2019-7799, CVE-2019-7798, CVE-2019-7787, CVE-2019-7786, CVE-2019-7785, CVE-2019-7145, CVE-2019-7144, CVE-2019-7143, CVE-2019-7141, CVE-2019-7140)

  • Wei Lei de STARLabs (CVE-2019-7142) 

  • @j00sean (CVE-2019-7812, CVE-2019-7791, CVE-2019-7790)

  • willJ en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7818) 

  • Zhenjie Jia de Qihoo360 Vulcan Team (CVE-2019-7813)

  • Zhibin Zhang de Palo Alto Networks (CVE-2019-7841, CVE-2019-7836, CVE-2019-7835, CVE-2019-7774, CVE-2019-7767) 

  • Bo Qu de Palo Alto Networks y Heige de Knownsec 404 Security Team (CVE-2019-7773, CVE-2019-7766, CVE-2019-7764)

  • Qi Deng de Palo Alto Networks (CVE-2019-7834, CVE-2019-7833, CVE-2019-7832, CVE-2019-7772, CVE-2019-7768) 

  • Hui Gao de Palo Alto Networks (CVE-2019-7808, CVE-2019-7807, CVE-2019-7806)

  • Zhaoyan Xu de Palo Alto Networks (CVE-2019-7793, CVE-2019-7792, CVE-2019-7783) 

  • Zhanglin He de Palo Alto Networks (CVE-2019-7782, CVE-2019-7781, CVE-2019-7778, CVE-2019-7765)

  • Taojie Wang de Palo Alto Networks (CVE-2019-7777, CVE-2019-7776, CVE-2019-7775, CVE-2019-7763) 

  • Un investigador de seguridad anónimo ha notificado esta vulnerabilidad al programa SSD Secure Disclosure (CVE-2019-7805)
  • Steven Seeley (mr_me) de Source Incite en colaboración con iDefense Labs (CVE-2019-7966, CVE-2019-7967)
  • Kevin Stoltz de CompuPlus, Inc. (CVE-2019-8238)

Revisiones

08 de julio de 2019: sección de agradecimientos actualizada

15 de agosto de 2019: Se incluyeron detalles sobre CVE-2019-7966 y CVE-2019-7967

23 de octubre de 2019: Se incluyeron detalles sobre CVE-2019-8238.

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?