ID del boletín
Actualización de seguridad disponible para Adobe Acrobat y Reader | APSB21-55
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB21-55 |
14 de septiembre de 2021 |
2 |
Resumen
Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan varias vulnerabilidades críticas, importantes y moderadas. Su explotación podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual.
Versiones afectadas
Seguimiento |
Versiones afectadas |
Plataforma |
|
Acrobat DC |
Continuous |
2021.005.20060 y versiones anteriores |
Windows |
Acrobat Reader DC |
Continuous |
2021.005.20060 y versiones anteriores |
Windows |
Acrobat DC |
Continuous |
2021.005.20058 y versiones anteriores |
macOS |
Acrobat Reader DC |
Continuous |
2021.005.20058 y versiones anteriores |
macOS |
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.004.30006 y versiones anteriores |
Windows y macOS |
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30006 y versiones anteriores |
Windows y macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30199 y versiones anteriores |
Windows y macOS |
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30199 y versiones anteriores |
Windows y macOS |
Solución
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.
El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.
Para los administradores de TI (entornos administrados):
Consulte los vínculos a los instaladores en las notas de la versión específica.
Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Seguimiento |
Versiones actualizadas |
Plataforma |
Nivel de prioridad |
Disponibilidad |
|
Acrobat DC |
Continuous |
2021.007.20091 |
Windows y macOS |
2 |
|
Acrobat Reader DC |
Continuous |
2021.007.20091 |
Windows y macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.004.30015 |
Windows y macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30015 |
Windows y macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30202 |
Windows y macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30202 |
Windows y macOS |
2 |
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS |
Vector CVSS |
Número CVE |
---|---|---|---|---|---|
Confusión de tipo (CWE-843) |
Ejecución de código arbitraria |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39841 |
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitraria |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39863 |
Exposición de información (CWE-200) |
Lectura arbitraria del sistema de archivos |
Moderado |
3.8 |
CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39857 CVE-2021-39856 CVE-2021-39855 |
Lectura fuera de límites (CWE-125) |
Pérdida de memoria |
Crítico |
7.7 |
CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:H |
CVE-2021-39844 |
Lectura fuera de límites (CWE-125) |
Pérdida de memoria |
Importante |
5.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39861 |
Lectura fuera de límites (CWE-125) |
Lectura arbitraria del sistema de archivos |
Moderado |
3.3
|
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39858 |
Escritura fuera de límites (CWE-787) |
Pérdida de memoria |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39843 |
Desbordamiento de búfer basado en pila (CWE-121) |
Ejecución de código arbitraria |
Crítico |
7.7 |
CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:H |
CVE-2021-39846 CVE-2021-39845 |
Elemento de ruta de búsqueda no controlado (CWE-427) |
Ejecución de código arbitraria |
Importante |
7.3 |
CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35982 |
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitraria |
Importante |
4.4 |
CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2021-39859 |
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitraria |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39840 CVE-2021-39842 CVE-2021-39839 CVE-2021-39838 CVE-2021-39837 CVE-2021-39836 |
Desreferencia de puntero NULO (CWE-476) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-39860 |
Desreferencia de puntero NULO (CWE-476) |
Denegación de servicio de la aplicación |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-39852 |
Desreferencia de puntero NULO (CWE-476) |
Denegación de servicio de la aplicación |
Importante |
5.5 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-39854 CVE-2021-39853 CVE-2021-39850 CVE-2021-39849
|
Desreferencia de puntero NULO (CWE-476) |
Denegación de servicio de la aplicación |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-39851 |
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitraria |
Crítica |
7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40725 |
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitraria |
Crítica |
7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40726 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas y entidades por informar sobre problemas importantes y colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- Mark Vincent Yason (@MarkYason) en colaboración con Trend Micro Zero Day Initiative (CVE-2021-39841, CVE-2021-39836, CVE-2021-39837, CVE-2021-39838, CVE-2021-39839, CVE-2021-39840, CVE-2021-40725, CVE-2021-40726)
- Haboob Labs (CVE-2021-39859, CVE-2021-39860, CVE-2021-39861, CVE-2021-39843, CVE-2021-39844, CVE-2021-39845, CVE-2021-39846)
- Robert Chen (superficie profunda<https://deepsurface.com/>) (CVE-2021-35982)
- XuPeng de UCAS y Ying Lingyun de QI-ANXIN Technology Research Institute (CVE-2021-39854, CVE-2021-39853, CVE-2021-39852, CVE-2021-39851, CVE-2021-39850, CVE-2021-39849)
- j00sean (CVE-2021-39857, CVE-2021-39856, CVE-2021-39855, CVE-2021-39842)
- Exodus Intelligence (exodusintel.com) y Andrei Stefan (CVE-2021-39863)
- Qiao Li de Baidu Security Lab en colaboración con Trend Micro Zero Day Initiative (CVE-2021-39858)
Revisiones
20 de septiembre de 2021: Agradecimiento actualizado para CVE-2021-35982.
28 de septiembre de 2021: Agradecimiento actualizado para CVE-2021-39863.
5 de octubre de 2021: Se ha actualizado la puntuación base de CVSS, el vector CVSS y la gravedad para CVE-2021-39852, CVE-2021-39851, CVE-2021-39863, CVE-2021-39860, CVE-2021-39861. Se han añadido datos y agradecimientos para CVE-2021-40725 y CVE-2021-40726.
18 de enero de 2022: Agradecimiento actualizado para CVE-2021-39854, CVE-2021-39853, CVE-2021-39852, CVE-2021-39851, CVE-2021-39850, CVE-2021-39849
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.