Fecha de publicación: 13 de octubre de 2015
Última actualización:11 de diciembre de 2015
Identificador de vulnerabilidad: APSB15-24
Prioridad: Consulta la tabla que aparece a continuación
Números CVE: CVE-2015-5583, CVE-2015-5586, CVE-2015-6683, CVE-2015-6684, CVE-2015-6685, CVE-2015-6686, CVE-2015-6687, CVE-2015-6688, CVE-2015-6689, CVE-2015-6690, CVE-2015-6691, CVE-2015-6692, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6696, CVE-2015-6697, CVE-2015-6698, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6705, CVE-2015-6706, CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7614, CVE-2015-7615, CVE-2015-7616, CVE-2015-7617, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7621, CVE-2015-7622, CVE-2015-7623, CVE-2015-7624, CVE-2015-7650, CVE-2015-8458
Plataforma: Windows y Macintosh
Adobe ha publicado actualizaciones de seguridad para Adobe Acrobat y Reader para Windows y Macintosh. Estas actualizaciones solucionan vulnerabilidades importantes que podrían permitir que un intruso se hiciera con el control del sistema afectado.
Producto | Seguimiento | Versiones afectadas | Plataforma |
---|---|---|---|
Acrobat DC | Continua | 2015.008.20082 y versiones anteriores |
Windows y Macintosh |
Acrobat Reader DC | Continua | 2015.008.20082 y versiones anteriores |
Windows y Macintosh |
Acrobat DC | Clásica | 2015.006.30060 y versiones anteriores |
Windows y Macintosh |
Acrobat Reader DC | Clásica | 2015.006.30060 y versiones anteriores |
Windows y Macintosh |
Acrobat XI | Escritorio | 11.0.12 y versiones anteriores | Windows y Macintosh |
Reader XI | Escritorio | 11.0.12 y versiones anteriores | Windows y Macintosh |
Acrobat X | Escritorio | 10.1.15 y versiones anteriores | Windows y Macintosh |
Reader X | Escritorio | 10.1.15 y versiones anteriores | Windows y Macintosh |
Para preguntas acerca de Acrobat DC, visita la página de preguntas frecuentes sobre Acrobat DC. Si tienes preguntas acerca de Acrobat Reader DC, visita la página de preguntas frecuentes de Acrobat Reader DC.
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
- Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
- Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.
- El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.
Para los administradores de TI (entornos administrados):
- Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación.
- Instala actualizaciones según tu sistema preferido, como AIP-GPO, bootstrapper y SCUP/SCCM en Windows, o Apple Remote Desktop y SSH en Macintosh.
Producto | Seguimiento | Versiones actualizadas | Plataforma | Nivel de prioridad | Disponibilidad |
---|---|---|---|---|---|
Acrobat DC | Continua | 2015.009.20069 |
Windows y Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Continua | 2015.009.20069 |
Windows y Macintosh | 2 | Centro de descargas |
Acrobat DC | Clásica | 2015.006.30094 |
Windows y Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Clásica | 2015.006.30094 |
Windows y Macintosh | 2 | Windows Macintosh |
Acrobat XI | Escritorio | 11.0.13 | Windows y Macintosh | 2 | Windows Macintosh |
Reader XI | Escritorio | 11.0.13 | Windows y Macintosh | 2 | Windows Macintosh |
Acrobat X | Escritorio | 10.1.16 | Windows y Macintosh | 2 | Windows Macintosh |
Reader X | Escritorio | 10.1.16 | Windows y Macintosh | 2 | Windows Macintosh |
- Estas actualizaciones solucionan una vulnerabilidad de desbordamiento de búfer que podría provocar una divulgación de información (CVE-2015-6692).
- Estas actualizaciones solucionan vulnerabilidades de uso posterior a su liberación que podrían provocar la ejecución de código (CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6687, CVE-2015-6684, CVE-2015-6691, CVE-2015-7621, CVE-2015-5586, CVE-2015-6683).
- Estas actualizaciones solucionan vulnerabilidades de desbordamiento de búfer basado en pilas que podrían provocar la ejecución de código (CVE-2015-6696, CVE-2015-6698, CVE-2015-8458).
- Estas actualizaciones solucionan vulnerabilidades de daños de memoria que podrían provocar la ejecución de código (CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6686, CVE-2015-7622, CVE-2015-7650).
- Estas actualizaciones solucionan vulnerabilidades de pérdida de memoria (CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6697).
- Estas actualizaciones solucionan vulnerabilidades de evasión de seguridad que podrían provocar una divulgación de información (CVE-2015-5583, CVE-2015-6705, CVE-2015-6706, CVE-2015-7624).
- Estas actualizaciones solucionan varios métodos que evitan restricciones en la ejecución de la API de JavaScript (CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7623, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715).
Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- AbdulAziz Hariri, de la iniciativa Zero Day Initiative de HP (CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6697, CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6707)
- AbdulAziz Hariri y Jasiel Spelman, de la iniciativa Zero Day Initiative de HP (CVE-2015-5583, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704)
- Alex Inführ, de Cure53.de (CVE-2015-6705, CVE-2015-6706)
- Bill Finlayson, de Vectra Networks (CVE-2015-6687)
- bilou, que colabora con VeriSign iDefense Labs (CVE-2015-6684)
- Brian Gorenc, de la iniciativa Zero Day Initiative de HP (CVE-2015-6686)
- Francis Provencher, de COSIG (CVE-2015-7622)
- Jaanus Kp de Clarified Security, trabajando con la iniciativa Zero Day Initiative de HP (CVE-2015-6696, CVE-2015-6698)
- Jack Tang, de TrendMicro (CVE-2015-6692)
- James Loureiro, de MWR Labs (CVE-2015-6691)
- Joel Brewer (CVE-2015-7624)
- kdot, que colabora con la iniciativa Zero Day Initiative de HP (CVE-2015-7621, CVE-2015-7650)
- Matt Molinyawe y Jasiel Spelman, de la iniciativa Zero Day Initiative de HP (CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620)
- Matt Molinyawe, de la iniciativa Zero Day Initiative de HP (CVE-2015-7623)
- WanderingGlitch de la iniciativa Zero Day Initiative de HP (CVE-2015-6713, CVE-2015-6714, CVE-2015-6715)
- Wei Lei y Wu Hongjun, de la Universidad Tecnológica de Nanyang (CVE-2015-5586)
- Wei Lei y Wu Hongjun de la Universidad Tecnológica de Nanyang, que colaboran con Verisign iDefense Labs (CVE-2015-6683)
- AbdulAziz Hariri y Jasiel Spelman de la iniciativa Zero Day de HP, por su contribución a la defensa en profundidad
- Fritz Sands, que colabora con la iniciativa Zero Day Initiative de HP (CVE-2015-8458)
14 de octubre de 2015: Reconocimientos y detalles de CVE erróneo corregido
29 de octubre de 2015: se ha añadido una referencia a CVE-2015-7829, que se había notificado como una vulnerabilidad en Acrobat y Reader, pero que se había solucionado a través de una solución de seguridad de Windows que aparece en MS15-090. Además, se ha añadido una referencia a CVE-2015-7650, que se había solucionado en la versión del 13 de octubre de Acrobat y Reader, pero no se había incluido en los boletines.
11 de diciembre de 2015: se ha agregado una referencia a CVE-2015-8458, que se había solucionado en la versión del 13 de octubre de Acrobat y Reader, pero no se había incluido en los boletines.