Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan las vulnerabilidades críticas e importantes.Estas vulnerabilidades podrían dar lugar a la ejecución arbitraria de código en el contexto del usuario actual.
Si tiene alguna duda sobre Acrobat DC, acceda a la página de preguntas frecuentes de Acrobat DC.
Si tiene alguna duda sobre Acrobat Reader DC, acceda a la página de preguntas frecuentes de Acrobat Reader DC
.
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
- Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
- Los productos se actualizan automáticamente cuando se detectan actualizaciones
sin que ser requiera la intervención de los usuarios. - El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.
Para los administradores de TI (entornos administrados):
- Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación.
- Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Producto | Seguimiento | Versiones actualizadas | Plataforma | Nivel de prioridad | Disponibilidad |
---|---|---|---|---|---|
Acrobat DC | Continua | 2018.011.20055 |
Windows y macOS | 2 |
Windows macOS |
Acrobat Reader DC | Continua | 2018.011.20055 |
Windows y macOS | 2 |
Windows macOS |
Acrobat 2017 | Classic 2017 | 2017.011.30096 | Windows y macOS | 2 |
Windows macOS |
Acrobat Reader DC 2017 | Classic 2017 | 2017.011.30096 | Windows y macOS | 2 |
Windows macOS |
Acrobat DC | Classic 2015 | 2015.006.30434 |
Windows y macOS |
2 |
Windows macOS |
Acrobat Reader DC | Classic 2015 | 2015.006.30434 | Windows y macOS | 2 |
Windows macOS |
Nota:
Tal y como se indica en el anuncio anterior, la asistencia para Adobe Acrobat 11.x y Adobe Reader 11.x finaliza el 15 de octubre de 2017.La versión 11.0.23 es la versión final de Adobe Acrobat 11.x y Adobe Reader 11.x. Adobe recomienda encarecidamente actualizar a las versiones más recientes de Adobe Acrobat DC y Adobe Acrobat Reader DC. La actualización a las versiones más recientes ofrece las últimas mejoras funcionales, así como medidas de seguridad mejoradas.
Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
Gal De Leon de Palo Alto Networks (CVE-2018-5009, CVE-2018-5066)
Zero Day Initiative de Trend Micro ha informado de estas vulnerabilidades de forma anónima (CVE-2018-12770, CVE-2018-12771, CVE-2018-12772, CVE-2018-12773, CVE-2018-12774, CVE-2018-12776, CVE-2018-12777, CVE-2018-12779, CVE-2018-12780, CVE-2018-12781, CVE-2018-12783,CVE-2018-12795 y CVE-2018-12797)
WillJ de Tencent PC Manager a través de Zero Day Initiative de Trend Micro (CVE-2018-5058, CVE-2018-5063 y CVE-2018-5065)
Steven Seeley a través de Zero Day Initiative de Trend Micro (CVE-2018-5012, CVE-2018-5030, CVE-2018-5033, CVE-2018-5034, CVE-2018-5035, CVE-2018-5059, CVE-2018-5060, CVE-2018-12793 y CVE-2018-12796)
Ke Liu de Xuanwu LAB de Tencent en colaboración con Zero Day Initiative de Trend Micro (CVE-2018-12803, CVE-2018-5014, CVE-2018-5015, CVE-2018-5016, CVE-2018-5017, CVE-2018-5018, CVE-2018-5019, CVE-2018-5027, CVE-2018-5028, CVE-2018-5029, CVE-2018-5031, CVE-2018-5032, CVE-2018-5055, CVE-2018-5056 y CVE-2018-5057)
Sebastian Apelt de siberas a través de Zero Day Initiative de Trend Micro (CVE-2018-12794)
Zhiyuan Wang de Chengdu Qihoo360 Tech Co. Ltd. (CVE-2018-12758)
Lin Wang de la Universidad de Beihang (CVE-2018-5010, CVE-2018-5020, CVE-2018-12760, CVE-2018-12761, CVE-2018-12762, CVE-2018-12763, CVE-2018-12787 y CVE-2018-5067)
Zhenjie Jia del equipo Qihoo 360 Vulcan (CVE-2018-12757)
Netanel Ben Simon y Yoav Alon de Check Point Software Technologies (CVE-2018-5063, CVE-2018-5064, CVE-2018-5065, CVE-2018-5068, CVE-2018-5069, CVE-2018-5070, CVE-2018-12754, CVE-2018-12755, CVE-2018-12764, CVE-2018-12765, CVE-2018-12766 y CVE-2018-12767 y CVE-2018-12768)
Aleksandar Nikolic de Cisco Talos (CVE-2018-12756)
Vladislav Stolyarov de Kaspersky Lab (CVE-2018-5011)
Ke Liu de Xuanwu Lab de Tencent (CVE-2018-12785 y CVE-2018-12786)
Kdot a través de Zero Day Initiative de Trend Micro (CVE-2018-5036, CVE-2018-5037, CVE-2018-5038, CVE-2018-5039, CVE-2018-5040, CVE-2018-5041, CVE-2018-5042, CVE-2018-5043, CVE-2018-5044, CVE-2018-5045, CVE-2018-5046, CVE-2018-5047, CVE-2018-5048, CVE-2018-5049, CVE-2018-5050, CVE-2018-5051, CVE-2018-5052, CVE-2018-5053, CVE-2018-5054 y CVE-2018-5020)
Pengsu Cheng de Trend Micro en colaboración con Zero Day Initiative de Trend Micro (CVE-2018-5061, CVE-2018-5067, CVE-2018-12790 y CVE-2018-5056)
Ron Waisberg en colaboración con Zero Day Initiative de Trend Micro (CVE-2018-5062, CVE-2018-12788 y CVE-2018-12789)
Steven Seeley (mr_me) de Source Incite en colaboración con iDefense Labs (CVE-2018-12791, CVE-2018-12792 y CVE-2018-5015)
iDefense Labs (CVE-2018-12798)
XuPeng de TCA/SKLCS Institute of Software Chinese Academy of Sciences y HuangZheng de Baidu Security Lab (CVE-2018-12782)
Se ha informado de forma anónima (CVE-2018-12784 y CVE-2018-5009)
mr_me de Source Incite en colaboración con Zero Day Initiative de Trend Micro (CVE-2018-12761)
Zhanglin He y Bo Qu de Palo Alto Networks (CVE-2018-5023 y CVE-2018-5024)
Bo Qu de Palo Alto Networks y Heige del equipo de seguridad de Knownsec 404 (CVE-2018-5021, CVE-2018-5022, CVE-2018-5025 y CVE-2018-5026)