ID del boletín
Actualización de seguridad disponible para Adobe Acrobat y Reader  | APSB23-24
|  | Fecha de publicación | Prioridad | 
|---|---|---|
| APSB23-24 | 11 de abril de 2023 | 3 | 
Resumen
Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan vulnerabilidades críticas e importantes.  Su explotación podría dar lugar a la ejecución de código arbitrario, la ampliación de privilegios, la omisión de la función de seguridad y pérdida de memoria.                                 
Versiones afectadas
     
| Seguimiento | Versiones afectadas | Plataforma | |
| Acrobat DC | Continuous  | 23.001.20093 y versiones anteriores | Windows y macOS | 
| Acrobat Reader DC | Continuous | 23.001.20093 y versiones anteriores 
 | Windows y macOS | 
| 
 | 
 | ||
| Acrobat 2020 | Classic 2020            | 20.005.30441 y versiones anteriores 
 | Windows y macOS | 
| Acrobat Reader 2020 | Classic 2020            | 20.005.30441 y versiones anteriores | Windows y macOS | 
Si tiene alguna duda sobre Acrobat DC, acceda a la página de preguntas frecuentes de Acrobat DC.
Si tiene alguna duda sobre Acrobat Reader DC, acceda a la página de preguntas frecuentes Acrobat Reader de DC.
Solución
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
- Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones. 
- Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria. 
- El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader. 
Para los administradores de TI (entornos administrados):
- Consulte los vínculos a los instaladores en las notas de la versión específica. 
- Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH. 
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
| Seguimiento | Versiones actualizadas | Plataforma | Nivel de prioridad | Disponibilidad | |
| Acrobat DC | Continuous | 23.001.20143 | Windows y macOS | 3 | |
| Acrobat Reader DC | Continuous | 23.001.20143 | Windows y macOS | 3 | |
| 
 | 
 | 
 | 
 | 
 | 
 | 
| Acrobat 2020 | Classic 2020            | 20.005.30467 | Windows y macOS | 3 | |
| Acrobat Reader 2020 | Classic 2020  | 20.005.30467 | Windows  y macOS  | 3 | 
Detalles sobre la vulnerabilidad
| Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS | Vector CVSS | Número CVE | 
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26395 | 
| Violación de los principios de diseño seguro (CWE-657) | Ampliación de privilegios | Importante | 6.6 | CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:L/I:H/A:L | CVE-2023-26396 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-26397 | 
| Validación incorrecta de la entrada (CWE-20) | Ejecución de código arbitraria | Crítica | 8.6 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H | CVE-2023-26405 | 
| Control de acceso incorrecto (CWE-284) | Omisión de la función de seguridad | Crítica | 8.6 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H | CVE-2023-26406 | 
| Validación incorrecta de la entrada (CWE-20) | Ejecución de código arbitraria | Crítica | 8.6 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H | CVE-2023-26407 | 
| Control de acceso incorrecto (CWE-284) | Omisión de la función de seguridad | Crítica | 8.6 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H | CVE-2023-26408 | 
| Uso posterior a su liberación (CWE-416) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26417 | 
| Uso posterior a su liberación (CWE-416) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26418 | 
| Uso posterior a su liberación (CWE-416) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26419 | 
| Uso posterior a su liberación (CWE-416) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26420 | 
| Desbordamiento de enteros (wrap o wraparound) (CWE-191) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26421 | 
| Uso posterior a su liberación (CWE-416) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26422 | 
| Uso posterior a su liberación (CWE-416) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26423 | 
| Uso posterior a su liberación (CWE-416) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26424 | 
| Lectura fuera de los límites (CWE-125) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26425 | 
Reconocimientos
Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Mark Vincent Yason (@MarkYason) en colaboración con Trend Micro Zero Day Initiative - CVE-2023-26417, CVE-2023-26418, CVE-2023-26419, CVE-2023-26420, CVE-2023-26422, CVE-2023-26423,
 
- AbdulAziz Hariri (@abdhariri) de Haboob SA (@HaboobSa) - CVE-2023-26405, CVE-2023-26406, CVE-2023-26407, CVE-2023-26408
 
- Colaborador anónimo de Trend Micro Zero Day Initiative - CVE-2023-26424, CVE-2023-26425, CVE-2023-26421
 
- Qingyang Chen de Topsec Alpha Team  CVE-2023-26395
 
- Koh M. Nakagawa (tsunekoh) - CVE-2023-26396
 
- Kai Lu (k3vinlusec) - CVE-2023-26397
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.