ID del boletín
Boletín de seguridad de Adobe Acrobat y Reader | APSB19-41
|  | Fecha de publicación | Prioridad | 
|---|---|---|
| APSB41-19 | 13 de agosto de 2019 | 2 | 
Resumen
Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan vulnerabilidades importantes. Esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual.
Versiones afectadas
Estas actualizaciones solucionan vulnerabilidades importantes del software. Adobe asignará los siguientes niveles de prioridad a estas actualizaciones:
Solución
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
- Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones. 
- Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria. 
- El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader. 
Para los administradores de TI (entornos administrados):
- Descargue los asistentes de instalación en la página https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html o consulte la versión de la nota de la versión para acceder a los vínculos de los asistentes de instalación. 
- Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH. 
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
| Seguimiento | Versiones actualizadas | Plataforma | Nivel de prioridad | Disponibilidad | |
| Acrobat DC | Continuous | 2019.012.20036 | Windows y macOS | 2 | |
| Acrobat Reader DC | Continuous | 2019.012.20036 | Windows y macOS | 2 | |
| 
 | 
 | 
 | 
 | 
 | 
 | 
| Acrobat DC | Classic 2017 | 2017.011.30144 | Windows y macOS | 2 | |
| Acrobat Reader DC | Classic 2017 | 2017.011.30144 | Windows y macOS | 2 | |
| 
 | 
 | 
 | 
 | 
 | 
 | 
| Acrobat DC | Classic 2015 | 2015.006.30499 | Windows y macOS | 2 | |
| Acrobat Reader DC | Classic 2015 | 2015.006.30499 | Windows y macOS | 2 | 
Detalles sobre la vulnerabilidad
Reconocimientos
Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Dhanesh Kizhakkinan de FireEye Inc. (CVE-2019-8066)
- Xu Peng y Su Purui, de TCA/SKLCS Institute of Software Chinese Academy of Sciences y Codesafe Team de Legendsec en Qi'anxin Group (CVE-2019-8029, CVE-2019-8030, CVE-2019-8031)
- (A.K.) Karim Zidani, investigador de seguridad independiente; https://imAK.xyz/ (CVE-2019-8097)
- Colaborador anónimo de Trend Micro Zero Day Initiative (CVE-2019-8033, CVE-2019-8037)
- BUGFENSE (programas Bug Bounty anónimos) https://bugfense.io (CVE-2019-8015)
- Haikuo Xie de Baidu Security Lab en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-8035, CVE-2019-8257)
- Wei Lei, de STAR Labs (CVE-2019-8009, CVE-2019-8018, CVE-2019-8010, CVE-2019-8011)
- Li Qi (@leeqwind), Wang Lei (@CubestoneW) y Liao Bangjie (@b1acktrac3), de Qihoo360 CoreSecurity (@360CoreSec) (CVE-2019-8012)
- Ke Liu, de Tencent Security Xuanwu Lab (CVE-2019-8094, CVE-2019-8095, CVE-2019-8096, CVE-2019-8004, CVE-2019-8005, CVE-2019-8006, CVE-2019-8077, CVE-2019-8003, CVE-2019-8020, CVE-2019-8021, CVE-2019-8022, CVE-2019-8023)
- Haikuo Xie, de Baidu Security Lab (CVE-2019-8032, CVE-2019-8036)
- ktkitty (https://ktkitty.github.io) en colaboración con Trend Micro Zero Day Initiative (CVE-2019-8014)
- Mat Powell, de Trend Micro Zero Day Initiative (CVE-2019-8008, CVE-2019-8051, CVE-2019-8053, CVE-2019-8054, CVE-2019-8056, CVE-2019-8057, CVE-2019-8058, CVE-2019-8059)
- Mateusz Jurczyk, de Google Project Zero (CVE-2019-8041, CVE-2019-8042, CVE-2019-8043, CVE-2019-8044, CVE-2019-8045, CVE-2019-8046, CVE-2019-8047, CVE-2019-8048, CVE-2019-8049, CVE-2019-8050, CVE-2019-8016, CVE-2019-8017)
- Michael Bourque (CVE-2019-8007)
- peternguyen en colaboración con Trend Micro Zero Day Initiative (CVE-2019-8013, CVE-2019-8034)
- Simon Zuckerbraun, de Trend Micro Zero Day Initiative (CVE-2019-8027)
- Steven Seeley (mr_me) de Source Incite en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-8019)
- Steven Seeley (mr_me), de Source Incite en colaboración con iDefense Labs (https://vcp.idefense.com/) (CVE-2019-8098, CVE-2019-8099, CVE-2019-8100, CVE-2019-8101, CVE-2019-8102, CVE-2019-8103, CVE-2019-8104, CVE-2019-8106, CVE-2019-7965, CVE-2019-8105)
- willJ en colaboración con Trend Micro Zero Day Initiative (CVE-2019-8040, CVE-2019-8052)
- Esteban Ruiz (mr_me), de Source Incite en colaboración con iDefense Labs(https://vcp.idefense.com/) (CVE-2019-8002)
- Bo Qu, de Palo Alto Networks, y Heige, de Knownsec 404 Security Team (CVE-2019-8024, CVE-2019-8061, CVE-2019-8055)
- Zhaoyan Xu y Hui Gao, de Palo Alto Networks (CVE-2019-8026, CVE-2019-8028)
- Lexuan Sun y Hao Cai de Palo Alto Networks (CVE-2019-8025)
- Bit, de STARLabs en colaboración con Trend Micro Zero Day Initiative (CVE-2019-8038, CVE-2019-8039)
- Zhongcheng Li (CK01), de Topsec Alpha Team (CVE-2019-8060)
- Jens Müller (CVE-2019-8237)
- Steven Seeley (mr_me) de Source Incite (CVE-2019-8249, CVE-2019-8250, CVE-2019-8251, CVE-2019-8252)
Revisiones
14 de agosto de 2019: Se añadió un reconocimiento por CVE-2019-8016 y CVE-2019-8017.
22 de agosto de 2019: Id actualizada del CVE -2019-7832 a CVE -2019-8066.
26 de septiembre de 2019: Se añadió un reconocimiento por CVE-2019-8060.
23 de octubre de 2019: Se incluyeron detalles sobre CVE-2019-8237.
19 de noviembre de 2019: Se incluyeron detalles sobre CVE-2019-8249, CVE-2019-8250, CVE-2019-8251, CVE-2019-8252.
10 de diciembre de 2019: Se incluyeron detalles sobre CVE-2019-8257.