ID del boletín
Actualización de seguridad disponible para Adobe Acrobat y Reader | APSB22-01
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB22-01 |
11 de enero de 2022 |
2 |
Resumen
Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan varias vulnerabilidades críticas, importantes y moderadas. El aprovechamiento de esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código, la pérdida de memoria, la denegación del servicio de aplicaciones, la omisión de la función de seguridad y la ampliación de privilegios.
Versiones afectadas
Seguimiento |
Versiones afectadas |
Plataforma |
|
Acrobat DC |
Continuous |
21.007.20099 y versiones anteriores |
Windows |
Acrobat Reader DC |
Continuous |
|
Windows |
Acrobat DC |
Continuous |
21.007.20099 y versiones anteriores |
macOS |
Acrobat Reader DC |
Continuous |
21.007.20099 y versiones anteriores |
macOS |
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.004.30017 y versiones anteriores |
Windows y macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.004.30017 y versiones anteriores |
Windows y macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.011.30204 y versiones anteriores |
Windows y macOS |
Acrobat Reader 2017 |
Classic 2017 |
17.011.30204 y versiones anteriores |
Windows y macOS |
Si tiene alguna duda sobre Acrobat DC, acceda a la página de preguntas frecuentes de Acrobat DC.
Si tiene alguna duda sobre Acrobat Reader DC, acceda a la página de preguntas frecuentes Acrobat Reader de DC.
Solución
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.
El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.
Para los administradores de TI (entornos administrados):
Consulte los vínculos a los instaladores en las notas de la versión específica.
Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Seguimiento |
Versiones actualizadas |
Plataforma |
Nivel de prioridad |
Disponibilidad |
|
Acrobat DC |
Continuous |
21.011.20039 |
Windows y macOS |
2 |
|
Acrobat Reader DC |
Continuous |
21.011.20039 |
Windows y macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.004.30020 |
Windows y macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.004.30020 |
Windows y macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.011.30207 |
Windows y macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
17.011.30207 |
Windows y macOS |
2 |
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS | Vector CVSS | Número CVE |
Uso posterior a su liberación (CWE-416) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44701 |
Exposición de información (CWE-200) |
Ampliación de privilegios | Moderada | 3.1 | CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44702 |
Desbordamiento de búfer basado en pila (CWE-121) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44703 |
Uso posterior a su liberación (CWE-416) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44704 |
Acceso a puntero no inicializado (CWE-824) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44705 |
Uso posterior a su liberación (CWE-416) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44706 |
Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44707 |
Desbordamiento de búfer basado en montón (CWE-122) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44708 |
Desbordamiento de búfer basado en montón (CWE-122) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44709 |
Uso posterior a su liberación (CWE-416) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44710 |
Desbordamiento de enteros o wraparound (CWE-190) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44711 |
Validación incorrecta de la entrada (CWE-20) | Denegación de servicio de la aplicación | Importante | 4.4 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L | CVE-2021-44712 |
Uso posterior a su liberación (CWE-416) | Denegación de servicio de la aplicación | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2021-44713 |
Violación de los principios de diseño seguro (CWE-657) | Omisión de la función de seguridad | Moderado | 2.5 | CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-44714 |
Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Moderado | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-44715 |
Exposición de información (CWE-200) |
Ampliación de privilegios |
Moderada | 3.1 | CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44739 |
Desreferencia de puntero NULO (CWE-476) | Denegación de servicio de la aplicación | Moderado | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L | CVE-2021-44740 |
Desreferencia de puntero NULO (CWE-476) | Denegación de servicio de la aplicación | Moderado | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L | CVE-2021-44741 |
Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Moderado | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-44742 |
Lectura fuera de los límites (CWE-125) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-45060 |
Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-45061 |
Uso posterior a su liberación (CWE-416) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-45062 |
Uso posterior a su liberación (CWE-416) | Ampliación de privilegios | Moderado | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-45063 |
Uso posterior a su liberación (CWE-416) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-45064 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2021-45067 |
Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-45068 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Ashfaq Ansari y Krishnakant Patil - HackSys Inc, en colaboración con Trend Micro Zero Day Initiative (CVE-2021-44701)
- j00sean (j00sean) (CVE-2021-44702, CVE-2021-44739)
- Kai Lu de Zscaler's ThreatLabz (CVE-2021-44703, CVE-2021-44708, CVE-2021-44709, CVE-2021-44740, CVE-2021-44741)
- PangU mediante TianfuCup (CVE-2021-44704)
- StakLeader mediante TianfuCup (CVE-2021-44705)
- bee13oy de Kunlun Lab mediante TianfuCup (CVE-2021-44706)
- Vulnerability Research Institute Juvenile mediante TianfuCup (CVE-2021-44707)
- Jaewon Min y Aleksandar Nikolic de Cisco Talos (CVE-2021-44710, CVE-2021-44711)
- Sanjeev Das (sd001) (CVE-2021-44712)
- Rocco Calvi (TecR0c) y Steven Seeley de Qihoo 360 (CVE-2021-44713, CVE-2021-44715)
- chamal (chamal) (CVE-2021-44714)
- fr0zenrain de Baidu Security (fr0zenrain) (CVE-2021-44742)
- Anónimo en colaboración con Trend Micro Zero Day Initiative (CVE-2021-45060, CVE-2021-45061, CVE-2021-45062, CVE-2021-45063; CVE-2021-45068, CVE-2021-45064)
- Ashfaq Ansari (ashfaqansari) (CVE-2021-45067)
Revisiones:
12 de enero de 2022: Se ha añadido un reconocimiento para CVE-2021-44706
13 de enero de 2022: Se ha añadido un reconocimiento para CVE-2021-45064. Se han añadido detalles de CVE para CVE-2021-44702 y CVE-2021-44739
17 de enero de 2022: Se ha añadido un reconocimiento para CVE-2021-44706
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.