Actualizaciones de seguridad de Adobe Acrobat y Reader disponibles | APSB18-09
ID del boletín Fecha de publicación Prioridad
APSB18-09 14 de mayo de 2018 1

Resumen

Adobe ha publicado actualizaciones de seguridad para Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan vulnerabilidades críticas que se podrían aprovechar para ejecutar código de forma arbitraria en el contexto del usuario actual.

Adobe tiene conocimiento de que existe una explotación de la vulnerabilidad CVE-2018-4990 sin control.Además, se ha publicado el código de prueba de concepto para la vulnerabilidad CVE-2018-4993 y está disponible públicamente.  

Versiones afectadas

Producto Seguimiento Versiones afectadas Plataforma
Acrobat DC  Clientes 2018.011.20038 y versiones anteriores 
Windows y macOS
Acrobat Reader DC  Clientes 2018.011.20038 y versiones anteriores 
Windows y macOS
       
Acrobat 2017 Classic 2017 2017.011.30079 y versiones anteriores Windows y macOS
Acrobat Reader 2017 Classic 2017 2017.011.30079 y versiones anteriores Windows y macOS
       
Acrobat DC  Classic 2015 2015.006.30417 y versiones anteriores
Windows y macOS
Acrobat Reader DC  Classic 2015 2015.006.30417 y versiones anteriores
Windows y macOS

Para obtener más información sobre Acrobat DC, visita la página de preguntas frecuentes sobre Acrobat DC.

Para obtener más información sobre Acrobat Reader DC, visita la página de preguntas frecuentes sobre Acrobat Reader DC.

Solución

Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:

  • Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
  • Los productos se actualizan automáticamente cuando se detectan actualizaciones
    sin que ser requiera la intervención de los usuarios.
  • El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.

Para los administradores de TI (entornos administrados):

  • Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación. 
  • Instala las actualizaciones según tu sistema preferido, como AIP-GPO, bootstrapper y SCUP/SCCM
    en Windows o Apple Remote Desktop y SSH en Macintosh.

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:

Producto Versiones actualizadas Plataforma Nivel de prioridad Disponibilidad
Acrobat DC 2018.011.20040
Windows y macOS 1 Windows
macOS
Acrobat Reader DC 2018.011.20040
Windows y macOS 1 Windows
macOS
         
Acrobat 2017 2017.011.30080 Windows y macOS 1 Windows
macOS
Acrobat Reader DC 2017 2017.011.30080 Windows y macOS 1 Windows
macOS
         
Acrobat Reader DC (Classic 2015) 2015.006.30418
Windows y macOS
1 Windows
macOS
Acrobat DC (Classic 2015) 2015.006.30418 Windows y macOS 1 Windows
macOS

Nota:

Tal y como se indica en el anuncio anterior, la asistencia para Adobe Acrobat 11.x y Adobe Reader 11.x finaliza el 15 de octubre de 2017.La versión 11.0.23 es la versión final de Adobe Acrobat 11.x y Adobe Reader 11.x. Adobe recomienda encarecidamente actualizar a las versiones más recientes de Adobe Acrobat DC y Adobe Acrobat Reader DC. La actualización a las versiones más recientes ofrece las últimas mejoras funcionales, así como medidas de seguridad mejoradas.

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad Impacto de la vulnerabilidad Gravedad Número CVE
Doble liberación
Ejecución de código arbitraria Crítico CVE-2018-4990
Desbordamiento de pila
Ejecución de código arbitraria
Crítico

CVE-2018-4947, CVE-2018-4948, CVE-2018-4966, CVE-2018-4968, CVE-2018-4978, CVE-2018-4982, CVE-2018-4984

Uso posterior a su liberación 
Ejecución de código arbitraria
Crítico CVE-2018-4996, CVE-2018-4952, CVE-2018-4954, CVE-2018-4958, CVE-2018-4959, CVE-2018-4961, CVE-2018-4971, CVE-2018-4974, CVE-2018-4977, CVE-2018-4980, CVE-2018-4983, CVE-2018-4988, CVE-2018-4989
Escritura fuera de límites 
Ejecución de código arbitraria
Crítico CVE-2018-4950 
Evasión de seguridad Divulgación de información Importante CVE-2018-4979
Lectura fuera de límites Divulgación de información Importante CVE-2018-4949, CVE-2018-4951, CVE-2018-4955, CVE-2018-4956, CVE-2018-4957, CVE-2018-4960, CVE-2018-4962, CVE-2018-4963, CVE-2018-4964, CVE-2018-4967, CVE-2018-4969, CVE-2018-4970, CVE-2018-4972, CVE-2018-4973, CVE-2018-4975, CVE-2018-4976, CVE-2018-4981, CVE-2018-4986, CVE-2018-4985
Confusión de tipo Ejecución de código arbitraria Crítico CVE-2018-4953
Desreferencia de puntero que no es de confianza  Ejecución de código arbitraria Crítico CVE-2018-4987
Daños de memoria Divulgación de información Importante CVE-2018-4965
Robo de hashes de NTLM SSO Divulgación de información Importante CVE-2018-4993
Adición de nuevas líneas de HTTP POST mediante el envío XFA Evasión de seguridad Importante CVE-2018-4995

Nota:

Consulte este artículo de la base de conocimientos para obtener más información sobre cómo eliminar la vulnerabilidad CVE-2018-4993.Hay una corrección adicional para la vulnerabilidad CVE-2018-4993 a disposición de los administradores. Esta corrección provoca el bloqueo de las acciones del PDF que abren enlaces, incluidas las acciones GoToE, GoToR, Launch, Thread, Import Data, Export Form Data, Submit Form y Reset Form. Para obtener más información, consulte esta documentación.

Reconocimientos

Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de
problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:

  • Aleksandar Nikolic de Cisco Talos (CVE-2018-4996, CVE-2018-4947)
  • Anton Cherepanov, ESET y Matt Oh, Microsoft (CVE-2018-4990)
  • Vladislav Stolyarov de Kaspersky Lab (CVE-2018-4988, CVE-2018-4987)
  • Yoav Alon y Netanel Ben-Simon de Check Point Software Technologies (CVE -2018-4985)
  • Gal De Leon de Palo Alto Networks (CVE-2018-4959, CVE-2018-4961)
  • Ke Liu de Tencent Xuanwu Lab (CVE-2018-4960, CVE-2018-4986)
  • Anónimo mediante la iniciativa Zero Day Initiative de Trend Micro (CVE-2018-4950, CVE-2018-4951, CVE-2018-4952, CVE-2018-4953, CVE-2018-4954, CVE-2018-4962, CVE-2018-4974)
  • WillJ de Tencent PC Manager mediante la iniciativa Zero Day Initiative de Trend Micro (CVE-2018-4948, CVE-2018-4949, CVE-2018-4955, CVE-2018-4971, CVE-2018-4973)
  • Riusksk del departamento de la plataforma de seguridad de Tencent mediante la iniciativa Trend Micro's Zero Day Initiative (CVE-2018-4956, CVE-2018-4957)
  • Steven Seeley mediante la iniciativa Zero Day Initiative de Trend Micro (CVE-2018-4963, CVE-2018-4964, CVE-2018-4965, CVE-2018-4966, CVE-2018-4968, CVE-2018-4969)
  • Ke Liu de Tencent Xuanwu LAB en colaboración con la iniciativa Zero Day Initiative de Trend Micro (CVE-2018-4967, CVE-2018-4970, CVE-2018-4972, CVE-2018-4975, CVE-2018-4976, CVE-2018-4978, CVE-2018-4981, CVE-2018-4982)
  • Sebastian Apelt de siberas a través de la iniciativa Zero Day Initiative de Trend Micro (CVE-2018-4977)
  • AbdulAziz Hariri, a través de la iniciativa Zero Day Initiative de Trend Micro (CVE-2018-4979, CVE-2018-4980, CVE-2018-4984)
  • Gao hui de Palo Alto Networks y Heige (alias SuperHei), del equipo de seguridad de Knownsec 404 (CVE-2018-4958, CVE-2018-4983)
  • Cybellum Technologies LTD (CVE-2018-4989)
  • Alex de Cure53 (CVE-2018-4995)
  • Assaf Baharav, Yaron Fruchtmann e Ido Solomon de Check Point Software Technologies (CVE-2018-4993)

Revisiones

15 de mayo de 2018: se ha añadido un idioma para notificar a los usuarios que existe una explotación de la vulnerabilidad CVE-2018-4990 sin control, y que se ha publicado el código de prueba de concepto para la vulnerabilidad CVE-2018-4985 y está disponible públicamente. También se ha añadido la vulnerabilidad CVE-2018-4995 para sustituir a la vulnerabilidad CVE-2018-4994, que ya estaba asignada a una vulnerabilidad no relacionada en Adobe Connect. Por último, se ha añadido la vulnerabilidad CVE-2018-4996 para sustituir a la vulnerabilidad CVE-2018-4946, que ya estaba asignada a una vulnerabilidad no relacionada en Adobe Photoshop.

16 de mayo de 2018: se ha corregido la sección de resumen sustituyendo la vulnerabilidad CVE-2018-4985 por la vulnerabilidad CVE-2018-4993.El código de prueba de concepto está disponible públicamente para la vulnerabilidad CVE-2018-4993, no para la vulnerabilidad CVE-2018-4985. 

17 de mayo de 2018: se ha añadido un enlace a la documentación que describe una corrección adicional para la vulnerabilidad CVE-2018-4993. Esta corrección bloqueará la opción de abrir enlaces en documentos PDF.