Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan las vulnerabilidades críticas e importantes. Esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual.
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
- Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
- Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.
- El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.
Para los administradores de TI (entornos administrados):
- Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación.
- Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
Aleksandar Nikolic de Cisco Talos (CVE-2019-7125)
Dhanesh Kizhakkinan de FireEye Inc. (CVE-2019-7113)
Esteban Ruiz (mr_me) de Source Incite a través de Zero Day Initiative de Trend Micro (CVE-2019-7127)
Bo Qu de Palo Alto Networks y Heige de Knownsec 404 Security Team (CVE-2019-7061)
Ke Liu de Tencent Security Xuanwu Lab (CVE-2019-7114, CVE-2019-7115, CVE-2019-7124)
Steven Seeley (mr_me) de Source Incite que trabaja para iDefense Labs (CVE-2019-7088, CVE-2019-7116, CVE-2019-7117, CVE-2019-7128)
Steven Seeley a través de Zero Day Initiative de Trend Micro (CVE-2019-7127)
Wei Lei de STARLabs (CVE-2019-7118, CVE-2019-7119, CVE-2019-7120, CVE-2019-7121, CVE-2019-7122, CVE-2019-7123)
Xu Peng y Su Purui de TCA/SKLCS Institute of Software Chinese Academy of Sciences y 360 Codesafe Team de Legendsec (CVE-2019-7112)
Zhiyuan Wang de Chengdu Security Response Center de Qihoo 360 Technology Co. a través de Zero Day Initiative de Trend Micro (CVE-2019-7109, CVE-2019-7110, CVE-2019-7111)