Boletín de seguridad de Adobe

Actualización de seguridad disponible para Adobe Acrobat y Reader  | APSB23-24

ID del boletín

Fecha de publicación

Prioridad

APSB23-24

11 de abril de 2023

3

Resumen

Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan vulnerabilidades críticas e importantes. Su explotación podría dar lugar a la ejecución de código arbitrario, la ampliación de privilegios, la omisión de la función de seguridad y pérdida de memoria.                                 

Versiones afectadas

     

Producto

Seguimiento

Versiones afectadas

Plataforma

Acrobat DC 

Continuous 

23.001.20093 y versiones anteriores

Windows y  macOS

Acrobat Reader DC

Continuous 

23.001.20093 y versiones anteriores

 

Windows y macOS




     

Acrobat 2020

Classic 2020           

20.005.30441 y versiones anteriores

 

Windows y macOS

Acrobat Reader 2020

Classic 2020           

20.005.30441 y versiones anteriores

Windows y macOS

Si tiene alguna duda sobre Acrobat DC, acceda a la página de preguntas frecuentes de Acrobat DC.

Si tiene alguna duda sobre Acrobat Reader DC, acceda a la página de preguntas frecuentes Acrobat Reader de DC.

Solución

Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.    

Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:    

  • Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.     

  • Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.      

  • El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.     

Para los administradores de TI (entornos administrados):     

  • Consulte los vínculos a los instaladores en las notas de la versión específica.     

  • Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.     

   

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:    

Producto

Seguimiento

Versiones actualizadas

Plataforma

Nivel de prioridad

Disponibilidad

Acrobat DC

Continuous

23.001.20143

Windows y macOS

3

Acrobat Reader DC

Continuous

23.001.20143

Windows y macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30467

Windows y macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30467

Windows  y macOS 

3

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad Impacto de la vulnerabilidad Gravedad Puntuación base CVSS Vector CVSS Número CVE
Escritura fuera de los límites (CWE-787)
Ejecución de código arbitraria
Crítica
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26395
Violación de los principios de diseño seguro (CWE-657)
Ampliación de privilegios
Importante 6.6 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:L/I:H/A:L
CVE-2023-26396
Lectura fuera de los límites (CWE-125)
Pérdida de memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-26397
Validación incorrecta de la entrada (CWE-20)
Ejecución de código arbitraria
Crítica 8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26405
Control de acceso incorrecto (CWE-284)
Omisión de la función de seguridad
Crítica 8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26406
Validación incorrecta de la entrada (CWE-20)
Ejecución de código arbitraria
Crítica  8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26407
Control de acceso incorrecto (CWE-284)
Omisión de la función de seguridad
Crítica 8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26408
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26417
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26418
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26419
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26420
Desbordamiento de enteros (wrap o wraparound) (CWE-191)
Ejecución de código arbitraria
Crítica
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26421
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26422
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26423
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26424
Lectura fuera de los límites (CWE-125)
Ejecución de código arbitraria
Crítica
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26425

Reconocimientos

Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:   

  • Mark Vincent Yason (@MarkYason) en colaboración con Trend Micro Zero Day Initiative - CVE-2023-26417, CVE-2023-26418, CVE-2023-26419, CVE-2023-26420, CVE-2023-26422, CVE-2023-26423,
  • AbdulAziz Hariri (@abdhariri) de Haboob SA (@HaboobSa) - CVE-2023-26405, CVE-2023-26406, CVE-2023-26407, CVE-2023-26408
  • Colaborador anónimo de Trend Micro Zero Day Initiative - CVE-2023-26424, CVE-2023-26425, CVE-2023-26421
  • Qingyang Chen de Topsec Alpha Team  CVE-2023-26395
  • Koh M. Nakagawa (tsunekoh) - CVE-2023-26396
  • Kai Lu (k3vinlusec) - CVE-2023-26397

Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.

 Adobe

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?

Adobe MAX 2024

Adobe MAX
La conferencia de creatividad

Del 14 al 16 de octubre en Miami Beach y en línea

Adobe MAX

La conferencia de creatividad

Del 14 al 16 de octubre en Miami Beach y en línea

Adobe MAX 2024

Adobe MAX
La conferencia de creatividad

Del 14 al 16 de octubre en Miami Beach y en línea

Adobe MAX

La conferencia de creatividad

Del 14 al 16 de octubre en Miami Beach y en línea