Actualizaciones de seguridad disponibles para Adobe Acrobat y Reader

Fecha de publicación: 14 de julio de 2015

Identificador de vulnerabilidad: APSB15-15

Prioridad: Consulta la tabla que aparece a continuación

Números CVE:  CVE-2014-0566, CVE-2014-8450, CVE-2015-3095, CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4443, CVE-2015-4444, CVE-2015-4445, CVE-2015-4446, CVE-2015-4447, CVE-2015-4448, CVE-2015-4449, CVE-2015-4450, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086, CVE-2015-5087, CVE-2015-5088, CVE-2015-5089, CVE-2015-5090, CVE-2015-5091, CVE-2015-5092, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5099, CVE-2015-5100, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5105, CVE-2015-5106, CVE-2015-5107, CVE-2015-5108, CVE-2015-5109, CVE-2015-5110, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115

Plataformas: Windows y Macintosh

Resumen

Adobe ha publicado actualizaciones de seguridad para Adobe Acrobat y Reader para Windows y Macintosh. Estas actualizaciones solucionan vulnerabilidades importantes que podrían permitir que un intruso se hiciera con el control del sistema afectado.

Versiones afectadas

Producto Seguimiento Versiones afectadas Plataforma
Acrobat DC Continua 2015.007.20033
Windows y Macintosh
Acrobat Reader DC Continua 2015.007.20033
Windows y Macintosh
       
Acrobat DC Clásica 2015.006.30033
Windows y Macintosh
Acrobat Reader DC Clásica 2015.006.30033
Windows y Macintosh
       
Acrobat XI N/D 11.0.11 y versiones anteriores Windows y Macintosh
Acrobat X N/D 10.1.14 y versiones anteriores Windows y Macintosh
       
Reader XI N/D 11.0.11 y versiones anteriores Windows y Macintosh
Reader X N/D 10.1.14 y versiones anteriores Windows y Macintosh

Para preguntas acerca de Acrobat DC, visita la página de preguntas frecuentes sobre Acrobat DC. Si tienes preguntas acerca de Acrobat Reader DC, visita la página de preguntas frecuentes de Acrobat Reader DC.   

Solución

Adobe recomienda a los usuarios actualizar sus instalaciones de software a las versiones más recientes mediante uno de los métodos siguientes:  

  • Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.  
  • Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.  
  • El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.   

Para los administradores de TI (entornos administrados):

  • Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación.  
  • Instala actualizaciones según tu sistema preferido, como AIP-GPO, bootstrapper y SCUP/SCCM en Windows, o Apple Remote Desktop y SSH en Macintosh. 
Producto Seguimiento Versiones actualizadas Plataforma Nivel de prioridad Disponibilidad
Acrobat DC Continua 2015.008.20082
Windows y Macintosh 2

Windows

Macintosh

Acrobat Reader DC Continua 2015.008.20082
Windows y Macintosh 2 Centro de descargas
           
Acrobat DC Clásica 2015.006.30060
Windows y Macintosh
2

Windows

Macintosh

Acrobat Reader DC Clásica 2015.006.30060
Windows y Macintosh 2

Windows

Macintosh

           
Acrobat XI N/D 11.0.12 Windows y Macintosh 2

Windows

Macintosh

Acrobat X N/D 10.1.15 Windows y Macintosh 2

Windows

Macintosh

           
Reader XI N/D 11.0.12 Windows y Macintosh 2

Windows

Macintosh

Reader X N/D 10.1.15 Windows y Macintosh 2

Windows

Macintosh

Detalles sobre la vulnerabilidad

  • Estas actualizaciones solucionan una vulnerabilidad de desbordamiento de búfer que podría provocar la ejecución de código (CVE-2015-5093).  
  • Estas actualizaciones solucionan vulnerabilidades de desbordamiento de búfer basado en pilas que podrían provocar la ejecución de código (CVE-2015-5096, CVE-2015-5098 y CVE-2015-5105).  
  • Estas actualizaciones solucionan vulnerabilidades de daños de memoria que podrían provocar la ejecución de código (CVE-2015-5087, CVE-2015-5094, CVE-2015-5100, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-3095, CVE-2015-5115 y CVE-2014-0566). 
  • Estas actualizaciones solucionan una vulnerabilidad de divulgación de información (CVE-2015-5107).  
  • Estas actualizaciones solucionan vulnerabilidades de evasión de seguridad que podrían provocar una divulgación de información (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2015-5092 y CVE-2014-8450).  
  • Estas actualizaciones solucionan una vulnerabilidad de desbordamiento de la pila que podría provocar la ejecución de código (CVE-2015-5110). 
  • Estas actualizaciones solucionan vulnerabilidades de uso posterior a su liberación que podrían provocar la ejecución de código (CVE-2015-4448, CVE-2015-5095, CVE-2015-5099, CVE-2015-5101, CVE-2015-5111, CVE-2015-5113 y CVE-2015-5114). 
  • Estas actualizaciones solucionan problemas de evasión de validación que se podrían aprovechar para realizar un ataque de escalada de privilegios pasando del nivel de integridad bajo al medio (CVE-2015-4446, CVE-2015-5090 y CVE-2015-5106). 
  • Estas actualizaciones solucionan un problema de evasión de validación que se podría aprovechar para provocar una condición de denegación del servicio en el sistema afectado (CVE-2015-5091).  
  • Estas actualizaciones solucionan vulnerabilidades de desbordamiento de enteros que podrían provocar la ejecución de código (CVE-2015-5097, CVE-2015-5108 y CVE-2015-5109).  
  • Estas actualizaciones solucionan varios métodos que evitan restricciones en la ejecución de la API de JavaScript (CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4445, CVE-2015-4447, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085 y CVE-2015-5086).  
  • Estas actualizaciones solucionan problemas de desreferencia de punto nulo que podrían provocar una condición de denegación del servicio (CVE-2015-4443 y CVE-2015-4444). 

Reconocimientos

Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes: 

  • AbdulAziz Hariri y Jasiel Spelman, de la iniciativa Zero Day Initiative de HP (CVE-2015-5085, CVE-2015-5086, CVE-2015-5090 y CVE-2015-5091)  
  • AbdulAziz Hariri, de la iniciativa Zero Day Initiative de HP (CVE-2015-4438, CVE-2015-4447, CVE-2015-4452, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5113, CVE-2015-5114 y CVE-2015-5115) 
  • Alex Inführ, de Cure53.de (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089 y CVE-2014-8450)
  • bilou, que colabora con VeriSign iDefense Labs (CVE-2015-4448 y CVE-2015-5099) 
  • Brian Gorenc, de la iniciativa Zero Day Initiative de HP (CVE-2015-5100 y CVE-2015-5111) 
  • Equipo de investigación de seguridad en MWR Labs (@mwrlabs) (CVE-2015-4451) 
  • James Forshaw, del equipo de Project Zero de Google (CVE-2015-4446) 
  • Jihui Lu, de KeenTeam (CVE-2015-5087) 
  • JinCheng Liu, del equipo de investigación de seguridad de Alibaba (CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5105) 
  • Keen Team, que colabora con la iniciativa Zero Day Initiative de HP (CVE-2015-5108) 
  • kernelsmith, que colabora con la iniciativa Zero Day Initiative de HP (CVE-2015-4435 y CVE-2015-4441) 
  • Mateusz Jurczyk, del equipo de Project Zero de Google (CVE-2015-3095) 
  • Matt Molinyawe, de la iniciativa Zero Day Initiative de HP (CVE-2015-4445) 
  • Mauro Gentile, de Minded Security (CVE-2015-5092) 
  • Nicolas Joly, que colabora con la iniciativa Zero Day Initiative de HP (CVE-2015-5106, CVE-2015-5107, CVE-2015-5109 y CVE-2015-5110) 
  • Wei Lei y Wu Hongjun de la Universidad Tecnológica de Nanyang (-0566-, CVE-2014) 
  • Wu Ha, del equipo de investigación de seguridad de Alibaba (CVE-2015-4443 y CVE-2015-4444)