Boletín de seguridad de Adobe
Actualización de seguridad disponible para Adobe Acrobat y Reader | APSB20-13
ID del boletín Fecha de publicación Prioridad
APSB20-13 17 de marzo de 2020 2

Resumen

Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan vulnerabilidades críticas e importantes. Su explotación podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual. 


Versiones afectadas

Producto Seguimiento Versiones afectadas Plataforma
Acrobat DC  Continuous 

2020.006.20034 y versiones anteriores  Windows y macOS
Acrobat Reader DC Continuous  2020.006.20034 y versiones anteriores 
Windows y macOS
       
Acrobat 2017 Classic 2017 2017.011.30158 y versiones anteriores  Windows y macOS
Acrobat Reader 2017 Classic 2017 2017.011.30158 y versiones anteriores Windows y macOS
       
Acrobat 2015  Classic 2015 2015.006.30510 y versiones anteriores Windows y macOS
Acrobat Reader 2015 Classic 2015 2015.006.30510 y versiones anteriores Windows y macOS

Solución

Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.    

Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:    

  • Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.     

  • Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.      

  • El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.     

Para los administradores de TI (entornos administrados):     

  • Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación.     

  • Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.     

   

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:    

Producto Seguimiento Versiones actualizadas Plataforma Nivel de prioridad Disponibilidad
Acrobat DC Continuous 2020.006.20042 Windows y macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.006.20042
Windows y macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30166 Windows y macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30166 Windows y macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30518 Windows y macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30518 Windows y macOS 2

Windows

macOS

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad Impacto de la vulnerabilidad Gravedad Número CVE
Lectura fuera de límites   Divulgación de información   Importante   

CVE-2020-3804

CVE-2020-3806

Escritura fuera de límites
Ejecución arbitraria de código      Crítico CVE-2020-3795
Desbordamiento de búfer basado en pila
Ejecución arbitraria de código      Crítico CVE-2020-3799

Uso posterior a su liberación Ejecución arbitraria de código  Crítico

CVE-2020-3792

CVE-2020-3793

CVE-2020-3801

CVE-2020-3802

CVE-2020-3805

Fuga de dirección de memoria
Divulgación de información  
Importante  
CVE-2020-3800
Desbordamiento del búfer
Ejecución arbitraria de código 
Crítico
CVE-2020-3807
Daños de memoria
Ejecución arbitraria de código 
Crítico
CVE-2020-3797
Carga de biblioteca insegura (secuestro de DLL)
Escalada de privilegios
Importante  
CVE-2020-3803

Reconocimientos

Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:    

  • hungtt28 de Viettel Cyber Security en colaboración con Zero Day Initiative de Trend Micro (CVE-2020-3802)
  • Huw Pigott de Shearwater Solutions, una empresa de CyberCX (CVE-2020-3803)
  • Duy Phan Thanh (bit) de STAR Labs (CVE-2020-3800, CVE-2020-3801)
  • Ke Liu de Tencent Security Xuanwu Lab (CVE-2020-3804, CVE-2020-3805)
  • STARLabs @PTDuy durante la competición Tianfu Cup (CVE-2020-3793)
  • T Sung Ta (@Mipu94) de SEFCOM Lab, Universidad Estatal de Arizona (CVE-2020-3792)
  • Xinyu Wan, Yiwei Zhang y Wei You de la Universidad Renmin de China (CVE-2020-3806, CVE-2020-3807, CVE-2020-3795, CVE-2020-3797)
  • Xu Peng y Su Purui del TCA/SKLCS Institute (Software Chinese Academy of Sciences), y Wang Yanhao del QiAnXin Technology Research Institute (CVE-2020-3799)