Adobe ha publicado actualizaciones de seguridad para Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan las vulnerabilidades críticas e importantes. Esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual.
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
- Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
- Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.
- El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.
Para los administradores de TI (entornos administrados):
- Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación.
- Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Producto | Seguimiento | Versiones actualizadas | Plataforma | Nivel de prioridad | Disponibilidad |
---|---|---|---|---|---|
Acrobat DC | Continua | 2019.010.20064 | Windows y macOS | 2 | Windows macOS |
Acrobat Reader DC | Continua | 2019.010.20064 |
Windows y macOS | 2 | Windows macOS |
Acrobat 2017 | Classic 2017 | 2017.011.30110 | Windows y macOS | 2 | Windows macOS |
Acrobat Reader DC 2017 | Classic 2017 | 2017.011.30110 | Windows y macOS | 2 | Windows macOS |
Acrobat DC | Classic 2015 | 2015.006.30461 | Windows y macOS | 2 | Windows macOS |
Acrobat Reader DC | Classic 2015 | 2015.006.30461 | Windows y macOS | 2 | Windows macOS |
Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
Notificado de forma anónima por Zero Day Initiative de Trend Micro (CVE-2018-16029, CVE-2018-16027, CVE-2018-16025, CVE-2018-15997, CVE-2018-15992)
Ke Liu de Tencent Xuanwu Lab (CVE-2018-19706, CVE-2018-19705, CVE-2018-19704, CVE-2018-19703, CVE-2018-19702, CVE-2018-16035, CVE-2018-16020, CVE-2018-16019, CVE-2018-16016, CVE-2018-16015, CVE-2018-16013, CVE-2018-15990, CVE-2018-15988).
kdot de Zero Day Initiative de Trend Micro (CVE-2018-19712, CVE-2018-19711, CVE-2018-16030, CVE-2018-16028, CVE-2018-16012, CVE-2018-16002, CVE-2018-16001, CVE-2018-15996)
Esteban Ruiz (mr_me) de Source Incite a través de Zero Day Initiative de Trend Micro (CVE-2018-16026, CVE-2018-15994, CVE-2018-15993, CVE-2018-15991, CVE-2018-16008)
Du Pingxin de NSFOCUS Security Team (CVE-2018-16022, CVE-2018-16021, CVE-2018-16017, CVE-2018-16000, CVE-2018-15999)
Lin Wang de la Universidad de Beihang a través de Zero Day Initiative de Trend Micro (CVE-2018-16014)
guyio a través de Zero Day Initiative de Trend Micro (CVE-2018-16024, CVE-2018-16023, CVE-2018-15995)
Pengsu Cheng de Trend Micro Security Research a través de Zero Day Initiative de Trend Micro (CVE-2018-15985)
XuPeng de TCA/SKLCS Institute of Software Chinese Academy of Sciences y HuangZheng de Baidu Security Lab (CVE-2018-12830)
Linan Hao y Zhenjie Jia de Qihoo 360 Vulcan Team (CVE-2018-16041)
Steven Seeley a través de Zero Day Initiative de Trend Micro (CVE-2018-16008)
Roderick Schaefer a través de Zero Day Initiative de Trend Micro (CVE-2018-19713)
Lin Wang de la Universidad de Beihang (CVE-2018-15998, CVE-2018-15989, CVE-2018-15987, CVE-2018-15986, CVE-2018-15984)
Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe y Jorg Schwenk de la Universidad Ruhr de Bochum (CVE-2018-16042)
Aleksandar Nikolic de Cisco Talos (CVE-2018-19716)
Kamlapati Choubey a través de Zero Day Initiative de Trend Micro (CVE-2018-19714)
Sebastian Apelt (@bitshifter123) a través de Zero Day Initiative de Trend Micro (CVE-2018-16010, CVE-2018-16003, CVE-2018-16044, CVE-2018-19720, CVE-2018-19719)
Queremos agradecer especialmente a Abdul Aziz Hariri de Zero Day Initiative de Trend Micro por su contribución de "defensa en profundidad" para endurecer las evasiones de las restricciones de la API de JavaScript (CVE-2018-16018)
AbdulAziz Hariri de Zero Day Initiative y Sebastian Apelt por sus contribuciones de "defensa en profundidad" para mitigar la superficie de ataque de la indexación Onix (CVE-2018-16004, CVE-2018-16005, CVE-2018-16007, CVE-2018-16009, CVE-2018-16043, CVE-2018-16045, CVE-2018-16046)
Qi Deng de Palo Alto Networks (CVE-2018-16033, CVE-2018-16032, CVE-2018-16031)
Zhibin Zhang de Palo Alto Networks (CVE-2018-16037, CVE-2018-16036, CVE-2018-16034)
Hui Gao y Qi Deng de Palo Alto Networks (CVE-2018-19698, CVE-2018-16047, CVE-2018-16040, CVE-2018-16038)
Hui Gao y Zhibin Zhang de Palo Alto Networks (CVE-2018-19710, CVE-2018-19709, CVE-2018-19707, CVE-2018-19700, CVE-2018-19699)
Bo Qu de Palo Alto Networks y Heige de Knownsec 404 Security Team (CVE-2018-19717, CVE-2018-19715, CVE-2018-19708, CVE-2018-19701, CVE-2018-16039)