Boletín de seguridad de Adobe
Actualizaciones de seguridad disponibles para Adobe Acrobat y Reader | APSB19-17
ID del boletín Fecha de publicación Prioridad
APSB19-17 09 de abril de 2019 2

Resumen

Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan las vulnerabilidades críticas e importantes. Esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual.  

Versiones afectadas

Producto Seguimiento Versiones afectadas Plataforma
Acrobat DC  Continuous 
2019.010.20098 y versiones anteriores 
Windows y macOS
Acrobat Reader DC Continuous
2019.010.20098 y versiones anteriores Windows y macOS
       
Acrobat 2017 Classic 2017 2017.011.30127 y versiones anteriores Windows y macOS
Acrobat Reader 2017 Classic 2017 2017.011.30127 y versiones anteriores Windows y macOS
       
Acrobat DC  Classic 2015 2015.006.30482 y versiones anteriores  Windows y macOS
Acrobat Reader DC  Classic 2015 2015.006.30482 y versiones anteriores  Windows y macOS

Solución

Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:

  • Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
  • Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.
  • El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.  

Para los administradores de TI (entornos administrados):

  • Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación. 
  • Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:

Producto Seguimiento Versiones actualizadas Plataforma Nivel de prioridad Disponibilidad
Acrobat DC Continuous 2019.010.20099 Windows y macOS 2

Windows


macOS

Acrobat Reader DC Continuous 2019.010.20099
Windows y macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30138 Windows y macOS 2

Windows

macOS

Acrobat Reader DC 2017 Classic 2017 2017.011.30138 Windows y macOS 2

Windows

macOS

           
Acrobat DC Classic 2015 2015.006.30493 Windows y macOS 2

Windows

macOS

Acrobat Reader DC Classic 2015 2015.006.30493 Windows y macOS 2

Windows

macOS

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad Impacto de la vulnerabilidad Gravedad Número CVE
Lectura fuera de límites  Divulgación de información   Importante  

CVE-2019-7061

CVE-2019-7109

CVE-2019-7110

CVE-2019-7114

CVE-2019-7115

CVE-2019-7116

CVE-2019-7121

CVE-2019-7122

CVE-2019-7123

CVE-2019-7127

Escritura fuera de límites Ejecución arbitraria de código   Crítico   

CVE-2019-7111

CVE-2019-7118

CVE-2019-7119

CVE-2019-7120

CVE-2019-7124 

Confusión de tipo   Ejecución arbitraria de código   Crítico   

CVE-2019-7117

CVE-2019-7128

Uso posterior a su liberación   Ejecución arbitraria de código   Crítico   

CVE-2019-7088

CVE-2019-7112

Desbordamiento de pila Ejecución arbitraria de código   Crítico   

CVE-2019-7113

CVE-2019-7125

Reconocimientos

Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:   

  • Aleksandar Nikolic de Cisco Talos (CVE-2019-7125) 

  • Dhanesh Kizhakkinan de FireEye Inc. (CVE-2019-7113)

  • Esteban Ruiz (mr_me) de Source Incite a través de Zero Day Initiative de Trend Micro (CVE-2019-7127)

  • Bo Qu de Palo Alto Networks y Heige de Knownsec 404 Security Team (CVE-2019-7061)

  • Ke Liu de Tencent Security Xuanwu Lab (CVE-2019-7114, CVE-2019-7115, CVE-2019-7124)

  • Steven Seeley (mr_me) de Source Incite que trabaja para iDefense Labs (CVE-2019-7088, CVE-2019-7116, CVE-2019-7117, CVE-2019-7128) 

  • Steven Seeley a través de Zero Day Initiative de Trend Micro (CVE-2019-7127)

  • Wei Lei de STARLabs (CVE-2019-7118, CVE-2019-7119, CVE-2019-7120, CVE-2019-7121, CVE-2019-7122, CVE-2019-7123) 

  • Xu Peng y Su Purui de TCA/SKLCS Institute of Software Chinese Academy of Sciences y 360 Codesafe Team de Legendsec (CVE-2019-7112)

  • Zhiyuan Wang de Chengdu Security Response Center de Qihoo 360 Technology Co. a través de Zero Day Initiative de Trend Micro (CVE-2019-7109, CVE-2019-7110, CVE-2019-7111) 

Revisiones

30 de abril de 2019: sección de agradecimientos actualizada