Boletín de seguridad de Adobe

Actualizaciones de seguridad disponibles para Adobe Acrobat y Reader

Fecha de publicación: 5 de enero de 2017

Actualización más reciente: 30 de marzo de 2017

Identificador de vulnerabilidad: APSB17-01

Prioridad: 2

Números CVE: CVE-2017-2939, CVE-2017-2940, CVE-2017-2941, CVE-2017-2942, CVE-2017-2943, CVE-2017-2944, CVE-2017-2945, CVE-2017-2946, CVE-2017-2947, CVE-2017-2948, CVE-2017-2949, CVE-2017-2950, CVE-2017-2951, CVE-2017-2952, CVE-2017-2953, CVE-2017-2954, CVE-2017-2955, CVE-2017-2956, CVE-2017-2957, CVE-2017-2958, CVE-2017-2959, CVE-2017-2960, CVE-2017-2961, CVE-2017-2962, CVE-2017-2963, CVE-2017-2964, CVE-2017-2965, CVE-2017-2966, CVE-2017-2967, CVE-2017-2970, CVE-2017-2971, CVE-2017-2972, CVE-2017-3009, CVE-2017-3010

Plataforma: Windows y Macintosh

Resumen

Adobe ha publicado actualizaciones de seguridad para Adobe Acrobat y Reader para Windows y Macintosh. Estas actualizaciones solucionan vulnerabilidades importantes que podrían permitir que un intruso se hiciera con el control del sistema afectado.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Acrobat DC

Continua

15.020.20042 y versiones anteriores

Windows y Macintosh

Acrobat Reader DC

Continua

15.020.20042 y versiones anteriores

Windows y Macintosh

 

 

 

 

Acrobat DC

Clásica

15.006.30244 y versiones anteriores

Windows y Macintosh

Acrobat Reader DC

Clásica

15.006.30244 y versiones anteriores

Windows y Macintosh

 

 

 

 

Acrobat XI

Escritorio

11.0.18 y versiones anteriores

Windows y Macintosh

Reader XI

Escritorio

11.0.18 y versiones anteriores

Windows y Macintosh

Para preguntas acerca de Acrobat DC, visita la página de preguntas frecuentes sobre Acrobat DC. Si tienes preguntas acerca de Acrobat Reader DC, visita la página de preguntas frecuentes de Acrobat Reader DC.

Solución

Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.

Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:

  • Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones. 
  • Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria. 
  • El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.

Para los administradores de TI (entornos administrados):

  • Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación. 
  • Instala actualizaciones según tu sistema preferido, como AIP-GPO, bootstrapper y SCUP/SCCM en Windows, o Apple Remote Desktop y SSH en Macintosh.

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios sigan estas instrucciones para actualizar el programa a la versión más reciente:

Producto

Versiones actualizadas

Plataforma

Disponibilidad

Acrobat DC

Continua

15.023.20053

Windows y Macintosh

2

Acrobat Reader DC

Continua

15.023.20053

Windows y Macintosh

2

 

 

 

 

 

 

Acrobat DC

Clásica

15.006.30279

Windows y Macintosh

2

Acrobat Reader DC

Clásica

15.006.30279

Windows y Macintosh

2

 

 

 

 

 

 

Acrobat XI

Escritorio

11.0.19

Windows y Macintosh

2

Reader XI

Escritorio

11.0.19

Windows y Macintosh

2

Detalles sobre la vulnerabilidad

  • Estas actualizaciones solucionan un tipo de vulnerabilidad de confusión que podría provocar la ejecución de código (CVE-2017-2962).
  • Estas actualizaciones solucionan vulnerabilidades de uso posterior a su liberación que podrían provocar la ejecución de código (CVE-2017-2950, CVE-2017-2951, CVE-2017-2955, CVE-2017-2956, CVE-2017-2957, CVE-2017-2958, CVE-2017-2961).
  • Estas actualizaciones solucionan vulnerabilidades de desbordamiento de búfer basado en pilas que podrían provocar la ejecución de código (CVE-2017-2942, CVE-2017-2945, CVE-2017-2946, CVE-2017-2949, CVE-2017-2959, CVE-2017-2966, CVE-2017-2970, CVE-2017-2971, CVE-2017-2972).
  • Estas actualizaciones solucionan vulnerabilidades de desbordamiento de búfer que podrían provocar la ejecución de código (CVE-2017-2948 y CVE-2017-2952).
  • Estas actualizaciones solucionan vulnerabilidades de daños de memoria que podrían provocar la ejecución de código (CVE-2017-2939, CVE-2017-2940, CVE-2017-2941, CVE-2017-2943, CVE-2017-2944, CVE-2017-2953, CVE-2017-2954, CVE-2017-2960, CVE-2017-2963, CVE-2017-2964, CVE-2017-2965, CVE-2017-2967, CVE-2017-3010).
  • Estas actualizaciones solucionan una vulnerabilidad en los ataques a la seguridad (CVE-2017-2947).
  • Estas actualizaciones solucionan una vulnerabilidad de desbordamiento de búfer que podría provocar una divulgación de información (CVE-2017-3009).

Agradecimientos

Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:

  • Jaanus Kääp de Clarified Security y colaborador anónimo de la iniciativa Zero Day Initiative de Trend Micro (CVE-2017-2939)
  • kelvinwang de Tencent PC Manager (CVE-2017-2955, CVE-2017-2956, CVE-2017-2957, CVE-2017-2958)
  • Steven Seeley de Source Incite, que colabora con la iniciativa Zero Day de Trend Micro, y Kushal Arvind Shah de FortiGuard Labs de Fortinet (CVE-2017-2946)
  • Sebastian Apelt (siberas), que colabora con la iniciativa Zero Day de Trend Micro (CVE-2017-2961, CVE-2017-2967)
  • Ke Liu de Tencent's Xuanwu LAB (CVE-2017-2940, CVE-2017-2942, CVE-2017-2943, CVE-2017-2944, CVE-2017-2945, CVE-2017-2952, CVE-2017-2953, CVE-2017-2954, CVE-2017-2972)
  • kdot que colabora con la iniciativa Zero Day de Trend Micro (CVE-2017-2941, CVE-2017-3009)
  • Nicolas Grégoire (Agarri), que colabora con la iniciativa Zero Day de Trend Micro (CVE-2017-2962)
  • Nicolas Grégoire (Agarri), que colabora con el programa de contribución de vulnerabilidades de iDefense (CVE-2017-2948)
  • Colaborador anónimo con la iniciativa Zero Day Initiative de Trend Micro (CVE-2017-2951, CVE-2017-2970)
  • Colaborador anónimo de la iniciativa Zero Day Initiative de Trend Micro y colaborador anónimo de iDefense (CVE-2017-2950)
  • Ke Liu de Tencent's Xuanwu LAB, en colaboración con la iniciativa Zero Day Initiative de Trend Micro y riusksk (泉哥) del departamento de plataformas de seguridad de Tencent (CVE-2017-2959)
  • Ke Liu de Tencent's Xuanwu LAB, en colaboración con la iniciativa Zero Day Initiative de Trend Micro (CVE-2017-2960, CVE-2017-2963, CVE-2017-2964, CVE-2017-2965, CVE-2017-2966)
  • Wei Lei y Liu Yang de la Universidad Tecnológica de Nanyang, colaborador anónimo que trabaja en la iniciativa Zero Day Initiative de Trend Micro y Nicolas Grégoire de Agarri, en colaboración con el programa de contribución de vulnerabilidades de iDefense (CVE-2017-2949)
  • Alex Inführ de Cure53.de (CVE-2017-2947)
  • Aleksandar Nikolic, de Cisco Talos (CVE-2017-2971)
  • Kushal Arvind Shah y Peixue Li de FortiGuard Labs de Fortinet (CVE-2017-3010)

Revisiones

20 de enero de 2017: se han añadido las referencias a CVE-2017-2970, CVE-2017-2971 y CVE-2017-2972, que no se habían incluido en el boletín.

16 de febrero de 2017: se han actualizado los agradecimientos sobre las vulnerabilidades CVE-2017-2939, CVE-2017-2946, CVE-2017-2949, CVE-2017-2950 y CVE-2017-2959, que no se habían incluido en el boletín.

30 de marzo de 2017: se han actualizado los agradecimientos sobre las vulnerabilidades CVE-2017-3009 y CVE-2017-3010, que no se habían incluido en el boletín.

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?