Fecha de publicación: 7 de julio de 2016
Última actualización: 12 de septiembre de 2016
Identificador de vulnerabilidad: APSB16-26
Prioridad: 2
Números CVE: CVE-2016-4191, CVE-2016-4192, CVE-2016-4193, CVE-2016-4194, CVE-2016-4195, CVE-2016-4196, CVE-2016-4197, CVE-2016-4198, CVE-2016-4199, CVE-2016-4200, CVE-2016-4201, CVE-2016-4202, CVE-2016-4203, CVE-2016-4204, CVE-2016-4205, CVE-2016-4206, CVE-2016-4207, CVE-2016-4208, CVE-2016-4209, CVE-2016-4210, CVE-2016-4211, CVE-2016-4212, CVE-2016-4213, CVE-2016-4214, CVE-2016-4215, CVE-2016-4250, CVE-2016-4251, CVE-2016-4252, CVE-2016-4254, CVE-2016-4255, CVE-2016-4265, CVE-2016-4266, CVE-2016-4267, CVE-2016-4268, CVE-2016-4269, CVE-2016-4270, CVE-2016-6937, CVE-2016-6938
Plataforma: Windows y Macintosh
Adobe ha publicado actualizaciones de seguridad para Adobe Acrobat y Reader para Windows y Macintosh. Estas actualizaciones solucionan vulnerabilidades importantes que podrían permitir que un intruso se hiciera con el control del sistema afectado.
Producto | Seguimiento | Versiones afectadas | Plataforma |
---|---|---|---|
Acrobat DC | Continua | 15.016.20045 y versiones anteriores |
Windows y Macintosh |
Acrobat Reader DC | Continua | 15.016.20045 y versiones anteriores |
Windows y Macintosh |
Acrobat DC | Clásica | 15.006.30174 y versiones anteriores |
Windows y Macintosh |
Acrobat Reader DC | Clásica | 15.006.30174 y versiones anteriores |
Windows y Macintosh |
Acrobat XI | Escritorio | 11.0.16 y versiones anteriores | Windows y Macintosh |
Reader XI | Escritorio | 11.0.16 y versiones anteriores | Windows y Macintosh |
Para preguntas acerca de Acrobat DC, visita la página de preguntas frecuentes sobre Acrobat DC. Si tienes preguntas acerca de Acrobat Reader DC, visita la página de preguntas frecuentes de Acrobat Reader DC.
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
- Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
- Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.
- El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.
Para los administradores de TI (entornos administrados):
- Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación.
- Instala actualizaciones según tu sistema preferido, como AIP-GPO, bootstrapper y SCUP/SCCM en Windows, o Apple Remote Desktop y SSH en Macintosh.
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios sigan estas instrucciones para actualizar el programa a la versión más reciente:
Producto | Seguimiento | Versiones actualizadas | Plataforma | Nivel de prioridad | Disponibilidad |
---|---|---|---|---|---|
Acrobat DC | Continua | 15.017.20050 | Windows y Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Continua | 15.017.20050 | Windows y Macintosh | 2 | Centro de descargas |
Acrobat DC | Clásica | 15.006.30198 | Windows y Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Clásica | 15.006.30198 |
Windows y Macintosh | 2 | Windows Macintosh |
Acrobat XI | Escritorio | 11.0.17 | Windows y Macintosh | 2 | Windows Macintosh |
Reader XI | Escritorio | 11.0.17 | Windows y Macintosh | 2 | Windows Macintosh |
- Estas actualizaciones solucionan una vulnerabilidad de desbordamiento de enteros que podría provocar la ejecución de código (CVE-2016-4210).
- Estas actualizaciones solucionan vulnerabilidades de uso posterior a su liberación que podrían provocar la ejecución de código (CVE-2016-4255, CVE-2016-6938).
- Estas actualizaciones solucionan una vulnerabilidad de desbordamiento de búfer basado en pilas que podría provocar la ejecución de código (CVE-2016-4209).
- Estas actualizaciones solucionan varios métodos para omitir las restricciones en la ejecución de la API de Javascript (CVE-2016-4215).
- Estas actualizaciones solucionan vulnerabilidades de daños de memoria que podrían provocar la ejecución de código (CVE-2016-4254, CVE-2016-4191, CVE-2016-4192, CVE-2016-4193, CVE-2016-4194, CVE-2016-4195, CVE-2016-4196, CVE-2016-4197, CVE-2016-4198, CVE-2016-4199, CVE-2016-4200, CVE-2016-4201, CVE-2016-4202, CVE-2016-4203, CVE-2016-4204, CVE-2016-4205, CVE-2016-4206, CVE-2016-4207, CVE-2016-4208, CVE-2016-4211, CVE-2016-4212, CVE-2016-4213, CVE-2016-4214, CVE-2016-4250, CVE-2016-4251, CVE-2016-4252, CVE-2016-4265, CVE-2016-4266, CVE-2016-4267, CVE-2016-4268, CVE-2016-4269, CVE-2016-4270, CVE-2016-6937).
Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Jaanus Kääp de Clarified Security, Ke Liu de Tencent's Xuanwu LAB y Sébastien Morin de COSIG (CVE-2016-4201)
- Kai Lu de Fortinet's FortiGuard Labs, Jaanus Kääp de Clarified Security, Ke Liu de Tencent's Xuanwu LAB y Sébastien Morin de COSIG (CVE-2016-4203)
- Sébastien Morin de COSIG y Ke Liu de Tencent's Xuanwu LAB (CVE-2016-4208)
- Jaanus Kääp de Clarified Security (CVE-2016-4252)
- Wei Lei Sun Zhihao y Liu Yang de la Universidad Tecnológica de Nanyang, que colaboran con la iniciativa Zero Day de Trend Micro (CVE-2016-4198)
- Alex Inführ y Masato Kinugawa de Cure53 (CVE-2016-4215)
- Ke Liu de Tencent's Xuanwu LAB (CVE-2016-4254, CVE-2016-4193, CVE-2016-4194, CVE-2016-4209, CVE-2016-4210, CVE-2016-4211, CVE-2016-4212, CVE-2016-4213, CVE-2016-4214, CVE-2016-4250)
- AbdulAziz Hariri, que colabora con la iniciativa Zero Day de Trend Micro (CVE-2016-4195, CVE-2016-4196, CVE-2016-4197, CVE-2016-4199, CVE-2016-4200, CVE-2016-4202)
- Sébastien Morin de COSIG (CVE-2016-4206, CVE-2016-4207)
- kdot que colabora con la iniciativa Zero Day de Trend Micro (CVE-2016-4191, CVE-2016-4270)
- Stanko Jankovic (CVE-2016-4192)
- Jaanus Kp Clarified Security, que colabora con la iniciativa Zero Day de Trend Micro (CVE-2016-4255, CVE-2016-4251)
- Sébastien Morin y Pier-Luc Maltais de COSIG (CVE-2016-4204, CVE-2016-4205)
- Steven Seeley de Source Incite, en colaboración con la iniciativa Zero Day de Trend Micro (CVE-2016-4265, CVE-2016-4266, CVE-2016-4267, CVE-2016-4269, CVE-2016-6937, CVE-2016-6938)
12 de julio de 2016: sustitución de CVE-2016-4189 y CVE-2016-4190 por CVE-2016-4254 y CVE-2016-4255, respectivamente.
23 de agosto 2016: se han añadido las referencias a CVE-2016-4265, CVE-2016-4266, CVE-2016-4265, CVE-2016-4266, CVE-2016-4267, CVE-2016-4268, CVE-2016-4269 y CVE-2016-4270, que no se habían incluido en el boletín.
12 de septiembre de 2016: se han agregado las referencias a CVE-2016-6937 y CVE-2016-6938, que no se habían incluido en el boletín.