Boletín de seguridad de Adobe

Actualización de seguridad disponible para Adobe Acrobat y Reader | APSB20-05

ID del boletín

Fecha de publicación

Prioridad

APSB20-05

11 de febrero de 2020

2

Resumen

Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan vulnerabilidades críticas, importantes y moderadas. Esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual. 


Versiones afectadas

Producto

Seguimiento

Versiones afectadas

Plataforma

Acrobat DC 

Continuous 

2019.021.20061 y versiones anteriores 

Windows y macOS

Acrobat Reader DC

Continuous 

 2019.021.20061 y versiones anteriores 

Windows y macOS

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30156 y versiones anteriores 

Windows 

Acrobat Reader 2017

Classic 2017

2017.011.30156 y versiones anteriores

macOS

 

 

 

 

Acrobat 2015 

Classic 2015

2015.006.30508 y versiones anteriores

Windows y macOS

Acrobat Reader 2015

Classic 2015

2015.006.30508 y versiones anteriores

Windows y macOS

Solución

Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.    

Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:    

  • Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.     

  • Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.      

  • El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.     

Para los administradores de TI (entornos administrados):     

  • Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación.     

  • Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.     

   

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:    

Producto

Seguimiento

Versiones actualizadas

Plataforma

Nivel de prioridad

Disponibilidad

Acrobat DC

Continuous

2020.006.20034

Windows y macOS

2

Windows    

macOS  

Acrobat Reader DC

Continuous

2020.006.20034

Windows y macOS

2

 

 

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30158

Windows y macOS

2

Acrobat Reader 2017

Classic 2017

2017.011.30158

Windows y macOS

2

 

 

 

 

 

 

Acrobat 2015

Classic 2015

2015.006.30510

Windows y macOS

2

Acrobat Reader 2015

Classic 2015

2015.006.30510

Windows y macOS

2

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad

Impacto de la vulnerabilidad

Gravedad

Número CVE

Lectura fuera de límites  

Divulgación de información  

Importante   

CVE-2020-3744

CVE-2020-3747

CVE-2020-3755    

Desbordamiento de pila 

Ejecución arbitraria de código     

Crítico

CVE-2020-3742

Error del búfer

Ejecución arbitraria de código     

Crítico

CVE-2020-3752

CVE-2020-3754    

Uso posterior a su liberación

Ejecución arbitraria de código 

Crítico

CVE-2020-3743

CVE-2020-3745

CVE-2020-3746

CVE-2020-3748

CVE-2020-3749

CVE-2020-3750

CVE-2020-3751    

Desbordamiento de la pila    

Pérdida de memoria    

Moderado    

CVE-2020-3753  

CVE-2020-3756  

Escalación de privilegios

Escritura arbitraria del sistema de archivos

Crítico

CVE-2020-3762

CVE-2020-3763

Reconocimientos

Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:    

  • Zhiyuan Wang y willJ de Chengdu Security Response Center de Qihoo 360 Technology Co. Ltd. (CVE-2020-3747)
  • Ke Liu de Tencent Security Xuanwu Lab (CVE-2020-3755)
  • Xinyu Wan, Yiwei Zhang y Wei You de la Universidad Renmin de China (CVE-2020-3743, CVE-2020-3745, CVE-2020-3746, CVE-2020-3749, CVE-2020-3750, CVE-2020-3752, CVE-2020-3754)
  • Xu Peng y Su Purui de TCA/SKLCS Institute of Software Chinese Academy of Sciences en colaboración con Trend Micro Zero Day Initiative (CVE-2020-3748)
  • Aleksandar Nikolic de Cisco Talos. (CVE-2020-3744)
  • StackLeader @0x140ce @Jdddong @ppdonow (CVE-2020-3742)
  • Haiku Xie de Baidu Security Lab. (CVE-2020-3756, CVE-2020-3753)
  • Sooraj K S (@soorajks) de McAfee (CVE-2020-3751)
  • Csaba Fitzl (@theevilbit) en colaboración con iDefense Labs (CVE-2020-3762, CVE-2020-3763)

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?