ID del boletín
Actualización de seguridad disponible para Adobe Acrobat Reader | APSB26-26
|
|
Fecha de publicación |
Prioridad |
|---|---|---|
|
APSB26-26 |
10 de marzo de 2026 |
3 |
Resumen
Adobe ha publicado una actualización de seguridad de Adobe Acrobat y Reader para Windows y macOS. Esta actualización aborda vulnerabilidades críticas e importantes. El aprovechamiento de esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código y a la ampliación de privilegios.
Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.
Versiones afectadas
Si tiene alguna duda sobre Acrobat DC, acceda a la página de preguntas frecuentes de Acrobat DC.
Si tiene alguna duda sobre Acrobat Reader DC, acceda a la página de preguntas frecuentes Acrobat Reader DC.
Solución
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
- Los productos se actualizan automáticamente cuando se detectan actualizaciones sin que ser requiera la intervención de los usuarios.
- El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.
Para los administradores de TI (entornos administrados):
Consulte los vínculos a los instaladores en las notas de la versión específica.
Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
|
Seguimiento |
Versiones actualizadas |
Plataforma |
Nivel de prioridad |
Disponibilidad |
|
|
Acrobat DC |
Continuous |
25.001.21288 |
Windows y macOS |
3 |
|
|
Acrobat Reader DC |
Continuous |
25.001.21288 |
Windows y macOS |
3 |
|
|
Acrobat 2024 |
Classic 2024 |
24.001.30356 |
Windows y macOS |
3 |
Detalles sobre la vulnerabilidad
| Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS | Vector CVSS | Número CVE |
| Uso posterior a su liberación (CWE-416) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2026-27220 |
| Uso posterior a su liberación (CWE-416) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2026-27278 |
| Verificación incorrecta de firma criptográfica (CWE-347) | Escalada de privilegios | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N | CVE-2026-27221 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Anónimo, en colaboración con Zero Day Initiative (ZDI) - CVE-2026-27220, CVE-2026-27278
- evirapatrin - CVE-2026-27221
NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consulte: https://hackerone.com/adobe
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.