ID del boletín
Actualización de seguridad disponible para Adobe Acrobat y Reader | APSB21-51
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB21-51 |
13 de julio de 2021 |
2 |
Resumen
Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan varias vulnerabilidades críticas e importantes. Esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual.
Versiones afectadas
Seguimiento |
Versiones afectadas |
Plataforma |
Priority rating |
|
Acrobat DC |
Continuous |
2021.005.20054 y versiones anteriores |
Windows y macOS |
2 |
Acrobat Reader DC |
Continuous |
2021.005.20054 y versiones anteriores |
Windows y macOS |
2 |
|
|
|
|
2 |
Acrobat 2020 |
Classic 2020 |
2020.004.30005 y versiones anteriores |
Windows y macOS |
2 |
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30005 y versiones anteriores |
Windows y macOS |
2 |
|
|
|
|
2 |
Acrobat 2017 |
Classic 2017 |
2017.011.30197 y versiones anteriores |
Windows y macOS |
2 |
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30197 y versiones anteriores |
Windows y macOS |
2 |
Solución
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.
El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.
Para los administradores de TI (entornos administrados):
Consulte los vínculos a los instaladores en las notas de la versión específica.
Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Seguimiento |
Versiones actualizadas |
Plataforma |
Prioridad Nivel |
Disponibilidad |
|
Acrobat DC |
Continuous |
2021.005.20058 |
Windows y macOS |
2 |
|
Acrobat Reader DC |
Continuous |
2021.005.20058 |
Windows y macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.004.30006 |
Windows y macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30006 |
Windows y macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30199 |
Windows y macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30199 |
Windows y macOS |
2 |
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS |
Vector CVSS |
Número CVE |
---|---|---|---|---|---|
Lectura fuera de límites (CWE-125) |
Pérdida de memoria | Importante |
3,3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-35988 CVE-2021-35987 |
Path traversal (CWE-22) |
Ejecución de código arbitraria |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-35980 CVE-2021-28644 |
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitraria |
Crítico |
7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28640 |
Confusión de tipo (CWE-843) |
Ejecución de código arbitraria |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28643 |
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitraria |
Crítico |
8,8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28641 CVE-2021-28639 |
Escritura fuera de límites (CWE-787) |
Escritura arbitraria del sistema de archivos |
Crítico |
8,8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28642 |
Lectura fuera de límites (CWE-125) |
Pérdida de memoria |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28637 |
Confusión de tipo (CWE-843) |
Lectura arbitraria del sistema de archivos |
Importante |
4,3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-35986 |
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitraria |
Crítico |
8,8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28638 |
Desreferencia de puntero NULO (CWE-476) |
Denegación de servicio de la aplicación |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
CVE-2021-35985 CVE-2021-35984 |
Elemento de ruta de búsqueda no controlado (CWE-427) |
Ejecución de código arbitraria |
Crítico |
7.3 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28636 |
Inyección de comandos del sistema operativo (CWE-78) |
Ejecución de código arbitraria |
Crítico |
8.2 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H |
CVE-2021-28634 |
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitraria |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35983 CVE-2021-35981 CVE-2021-28635 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas y entidades por informar sobre problemas importantes y colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- Nipun Gupta , Ashfaq Ansari y Krishnakant Patil - CloudFuzz en colaboración con Trend Micro Zero Day Initiative (CVE-2021-35983)
- Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute en colaboración con Trend Micro Zero Day Initiative (CVE-2021-35981, CVE-2021-28638)
- Habooblabs (CVE-2021-35980, CVE-2021-28644, CVE-2021-35988, CVE-2021-35987, CVE-2021-28642, CVE-2021-28641, CVE-2021-35985, CVE-2021-35984, CVE-2021-28637)
- Anónimo en colaboración con Trend Micro Zero Day Initiative (CVE-2021-28643, CVE-2021-35986)
- o0xmuhe (CVE-2021-28640)
- Kc Udonsi (@glitchnsec) de Trend Micro Security Research en colaboración con Trend Micro Zero Day Initiative (CVE-2021-28639)
- Noah (howsubtle) (CVE-2021-28634)
- xu peng (xupeng_1231) (CVE-2021-28635)
- Xavier Invers Fornells (m4gn3t1k) (CVE-2021-28636)
Revisiones
14 de julio de 2021: Se actualizaron los agradecimientos para CVE-2021-28640.
15 de julio de 2021: Se actualizaron los agradecimientos para CVE-2021-35981.
29 de julio de 2021: Se actualizó la puntuación base del CVSS y el vector CVSS para CVE-2021-28640, CVE-2021-28637, CVE-2021-28636.
29 de julio de 2021: Se actualizó el impacto de vulnerabilidad, la gravedad, la puntuación base del CVSS y el vector CVSS para CVE-2021-35988, CVE-2021-35987, CVE-2021-35987, CVE-2021-28644
For more information, visit https://helpx.adobe.com/security.html, or email PSIRT@adobe.com.