Actualizaciones de seguridad disponibles para Adobe Reader y Acrobat

Fecha de publicación: 12 de mayo de 2015

Identificador de vulnerabilidad: APSB15-10

Prioridad: Consulta la tabla que aparece a continuación

Números CVE: CVE-2014-8452, CVE-2014-9160, CVE-2014-9161, CVE-2015-3046, CVE-2015-3047, CVE-2015-3048, CVE-2015-3049, CVE-2015-3050, CVE-2015-3051, CVE-2015-3052, CVE-2015-3053, CVE-2015-3054, CVE-2015-3055, CVE-2015-3056, CVE-2015-3057, CVE-2015-3058, CVE-2015-3059, CVE-2015-3060, CVE-2015-3061, CVE-2015-3062, CVE-2015-3063, CVE-2015-3064, CVE-2015-3065, CVE-2015-3066, CVE-2015-3067, CVE-2015-3068, CVE-2015-3069, CVE-2015-3070, CVE-2015-3071, CVE-2015-3072, CVE-2015-3073, CVE-2015-3074, CVE-2015-3075, CVE-2015-3076

Plataforma: Windows y Macintosh

Resumen

Adobe ha publicado actualizaciones de seguridad para Adobe Reader y Acrobat para Windows y Macintosh. Estas actualizaciones solucionan vulnerabilidades que podrían permitir que un intruso se hiciera con el control del sistema afectado.   Adobe recomienda que los usuarios actualicen las instalaciones de sus productos a las últimas versiones: 

  • Los usuarios de Adobe Reader XI (11.0.10) y versiones anteriores deben actualizar a la versión 11.0.11. 

  • Los usuarios de Adobe Reader X (10.1.13) y versiones anteriores deben actualizar a la versión 10.1.14. 

  • Los usuarios de Adobe Acrobat XI (11.0.10) y versiones anteriores deben actualizar a la versión 11.0.11. 

  • Los usuarios de Adobe Acrobat X (10.1.13) y versiones anteriores deben actualizar a la versión 10.1.14.

Versiones de software afectadas

  • Adobe Reader XI (11.0.10) y versiones 11.x anteriores 

  • Adobe Reader X (10.1.13) y versiones 10.x anteriores  

  • Adobe Acrobat XI (11.0.10) y versiones 11.x anteriores  

  • Adobe Acrobat X (10.1.13) y versiones 10.x anteriores 

Nota: Adobe Acrobat Reader DC no está afectado por las referencias de CVE que se incluyen en este boletín.

 

Solución

Adobe recomienda que los usuarios actualicen las instalaciones de software siguiendo las instrucciones que se ofrecen a continuación:

Adobe Reader

El mecanismo de actualización predeterminado del producto establece que se realicen comprobaciones de actualizaciones automáticas de forma periódica. Las comprobaciones de actualizaciones pueden activarse manualmente seleccionando Ayuda > Buscar actualizaciones.

Los usuarios de Adobe Reader en Windows pueden encontrar la actualización adecuada aquí: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows

Los usuarios de Adobe Reader en Macintosh pueden encontrar la actualización adecuada aquí: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh

 

Adobe Acrobat

El mecanismo de actualización predeterminado del producto establece que se realicen comprobaciones de actualizaciones automáticas de forma periódica. Las comprobaciones de actualizaciones pueden activarse manualmente seleccionando Ayuda > Buscar actualizaciones.

Los usuarios de Acrobat Standard y Pro en Windows pueden encontrar la actualización adecuada aquí: http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows

Los usuarios de Acrobat Standard y Pro en Macintosh pueden encontrar la actualización adecuada aquí:: http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh

Niveles de gravedad y prioridad

Adobe categoriza estas actualizaciones de acuerdo a los siguientes niveles de prioridad y recomienda que los usuarios actualicen el programa a la versión más reciente:

Producto Versión actualizada Plataforma Nivel de prioridad
Adobe Reader 11.0.11
Windows y Macintosh
1
  10.1.14
Windows y Macintosh 1
       
Adobe Acrobat 11.0.11 Windows y Macintosh 1
  10.1.14 Windows y Macintosh 1

Estas actualizaciones solucionan vulnerabilidades críticas del software.

Detalles

Adobe ha publicado actualizaciones de seguridad para Adobe Reader y Acrobat para Windows y Macintosh. Estas actualizaciones solucionan vulnerabilidades que podrían permitir que un intruso se hiciera con el control del sistema afectado.   Adobe recomienda que los usuarios actualicen las instalaciones de los productos a las últimas versiones:

  • Los usuarios de Adobe Reader XI (11.0.10) y versiones anteriores deben actualizar a la versión 11.0.11.

  • Los usuarios de Adobe Reader X (10.1.13) y versiones anteriores deben actualizar a la versión 10.1.14.

  • Los usuarios de Adobe Acrobat XI (11.0.10) y versiones anteriores deben actualizar a la versión 11.0.11. 

  • Los usuarios de Adobe Acrobat X (10.1.13) y versiones anteriores deben actualizar a la versión 10.1.14.

Estas actualizaciones solucionan vulnerabilidades de uso posterior a su liberación que podrían provocar la ejecución de código (CVE-2015-3053, CVE-2015-3054, CVE-2015-3055, CVE-2015-3059, CVE-2015-3075).

Estas actualizaciones solucionan vulnerabilidades de desbordamiento de búfer basado en pilas que podrían provocar la ejecución de código (CVE-2014-9160).

Estas actualizaciones solucionan una vulnerabilidad de desbordamiento de búfer que podría provocar la ejecución de código (CVE-2015-3048).

Estas actualizaciones solucionan vulnerabilidades de daños de memoria que podrían provocar la ejecución de código (CVE-2014-9161, CVE-2015-3046, CVE-2015-3049, CVE-2015-3050, CVE-2015-3051, CVE-2015-3052, CVE-2015-3056, CVE-2015-3057, CVE-2015-3070, CVE-2015-3076). 

Estas actualizaciones solucionan una pérdida de memoria (CVE-2015-3058).  

Estas actualizaciones solucionan varios métodos que evitan restricciones en la ejecución de la API de JavaScript (CVE-2015-3060, CVE-2015-3061, CVE-2015-3062, CVE-2015-3063, CVE-2015-3064, CVE-2015-3065, CVE-2015-3066, CVE-2015-3067, CVE-2015-3068, CVE-2015-3069, CVE-2015-3071, CVE-2015-3072, CVE-2015-3073, CVE-2015-3074).

Estas actualizaciones solucionan un problema de desreferencia de punto nulo que podría provocar una condición de denegación del servicio (CVE-2015-3047). 

Estas actualizaciones proporcionan un refuerzo adicional de protección contra CVE-2014-8452, una vulnerabilidad en la gestión de entidades XML externas que podría provocar la divulgación de información.  

Agradecimientos

Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes: 

  • AbdulAziz Hariri de la iniciativa Zero Day Initiative de HP (CVE-2015-3053, CVE-2015-3055, CVE-2015-3057, CVE-2015-3058, CVE-2015-3065, CVE-2015-3066, CVE-2015-3067, CVE-2015-3068, CVE-2015-3071, CVE-2015-3072, CVE-2015-3073) 

  • Alex Inführ de Cure53.de (CVE-2014-8452, CVE-2015-3076)  

  • Informe anónimo a través del proyecto de revelación segura de SecuriTeam de Beyond Security  (CVE-2015-3075) 

  • bilou, que colabora con la iniciativa Zero Day Initiative de HP (CVE-2015-3059) 

  • Brian Gorenc de la iniciativa Zero Day Initiative de HP (CVE-2015-3054, CVE-2015-3056, CVE-2015-3061, CVE-2015-3063, CVE-2015-3064)  

  • Dave Weinstein de la iniciativa Zero Day Initiative de HP (CVE-2015-3069) 

  • intruso del equipo de investigación de seguridad de Alibaba (CVE-2015-3070) 

  • lokihardt@asrt, que colabora con la iniciativa Zero Day Initiative de HP (CVE-2015-3074) 

  • Mateusz Jurczyk de Project Zero de Google (CVE-2015-3049, CVE-2015-3050, CVE-2015-3051, CVE-2015-3052) 

  • Mateusz Jurczyk de Project Zero de Google y Gynvael Coldwind del equipo de seguiridad de Google (CVE-2014-9160, CVE-2014-9161) 

  • Simon Zuckerbraun en colaboración con la iniciativa Zero Day Initiative de HP (CVE-2015-3060, CVE-2015-3062) 

  • Wei Lei, así como Wu Hongjun y Wang Jing, de la Universidad Tecnológica de Nanyang (CVE-2015-3047) 

  • Wei Lei, así como Wu Hongjun, de la Universidad Tecnológica de Nanyang (CVE-2015-3046) 

  • Xiaoning Li, de Intel Labs, y Haifei Li del equipo IPS de McAfee Labs (CVE-2015-3048)