Boletín de seguridad de Adobe

Actualización de seguridad disponible para Adobe Acrobat y Reader | APSB20-24

ID del boletín

Fecha de publicación

Prioridad

APSB20-24

12 de mayo de 2020

2

Resumen

Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan las vulnerabilidades críticas e importantes. Esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual. 


Versiones afectadas

Producto

Seguimiento

Versiones afectadas

Plataforma

Acrobat DC 

Continuous 

2020.006.20042 y versiones anteriores 

Windows y macOS

Acrobat Reader DC

Continuous 

2020.006.20042 y versiones anteriores 

Windows y macOS

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30166 y versiones anteriores 

Windows y macOS

Acrobat Reader 2017

Classic 2017

2017.011.30166 y versiones anteriores

Windows y macOS

 

 

 

 

Acrobat 2015 

Classic 2015

2015.006.30518 y versiones anteriores

Windows y macOS

Acrobat Reader 2015

Classic 2015

2015.006.30518 y versiones anteriores

Windows y macOS

Solución

Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.    

Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:    

  • Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.     

  • Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.      

  • El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.     

Para los administradores de TI (entornos administrados):     

  • Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación.     

  • Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.     

   

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:    

Producto

Seguimiento

Versiones actualizadas

Plataforma

Nivel de prioridad

Disponibilidad

Acrobat DC

Continuous

2020.009.20063

Windows y macOS

2

Windows    

macOS  

Acrobat Reader DC

Continuous

2020.009.20063

Windows y macOS

2

 

 

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30171

Windows y macOS

2

Acrobat Reader 2017

Classic 2017

2017.011.30171

Windows y macOS

2

 

 

 

 

 

 

Acrobat 2015

Classic 2015

2015.006.30523

Windows y macOS

2

Acrobat Reader 2015

Classic 2015

2015.006.30523

Windows y macOS

2

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad Impacto de la vulnerabilidad Gravedad Número CVE
Puntero nulo Denegación de servicio de la aplicación Importante   

CVE-2020-9610

Desbordamiento de pila Ejecución arbitraria de código          Crítico  CVE-2020-9612
Condición de carrera Omisión de la función de seguridad Crítico  CVE-2020-9615
Escritura fuera de límites Ejecución arbitraria de código          Crítico 

CVE-2020-9597

CVE-2020-9594

Evasión de seguridad Omisión de la función de seguridad Crítico 

CVE-2020-9614

CVE-2020-9613

CVE-2020-9596

CVE-2020-9592

Desbordamiento de la pila Denegación de servicio de la aplicación Importante  CVE-2020-9611
Lectura fuera de límites Divulgación de información Importante 

CVE-2020-9609

CVE-2020-9608

CVE-2020-9603

CVE-2020-9602

CVE-2020-9601

CVE-2020-9600

CVE-2020-9599

Error del búfer Ejecución arbitraria de código          Crítico 

CVE-2020-9605

CVE-2020-9604

Uso posterior a su liberación    Ejecución arbitraria de código          Crítico 

CVE-2020-9607

CVE-2020-9606

Acceso a memoria no válido Divulgación de información Importante 

CVE-2020-9598

CVE-2020-9595

CVE-2020-9593

Reconocimientos

Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:    

  • Colaborador anónimo de Zero Day Initiative de Trend Micro (CVE-2020-9597)
  • Aleksandar Nikolic de Cisco Talos. (CVE-2020-9609, CVE-2020-9607)
  • Fluoroacetato (CVE-2020-9606)
  • L4N en colaboración con Trend Micro Zero Day Initiative (CVE-2020-9612)
  • Liubenjin del equipo Coe de Legendsec en el grupo Qi’anxin (CVE-2020-9608)
  • mipu94 trabajando con iDefense Labs (CVE-2020-9594)
  • Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jörg Schwenk; Ruhr University Bochum, Cátedra de seguridad de la red y los datos (CVE-2020-9592 y CVE-2020-9596)
  • Xinyu Wan, Yiwei Zhang y Wei You de la Universidad Renmin de China (CVE-2020-9611, CVE-2020-9610, CVE-2020-9605, CVE-2020-9604, VE-2020-9603, CVE-2020-9598, CVE-2020-9595, CVE-2020-9593)
  • Yuebin Sun (@yuebinsun) del Laboratorio Xuanwu de Tencent Security (CVE-2020-9615, CVE-2020-9614, CVE-2020-9613)
  • Zhiyuan Wang y willJ de cdsrc de Qihoo 360 (CVE-2020-9602, CVE-2020-9601, CVE-2020-9600, CVE-2020-9599 )      

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?