Actualizaciones de seguridad disponibles para Adobe Acrobat y Reader | APSB20-48
ID del boletín Fecha de publicación Prioridad
APSB20-48 martes, 11 de agosto de 2020 2

Resumen

Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan vulnerabilidades críticas e importantes. Su explotación podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual. 


Versiones afectadas

Producto Seguimiento Versiones afectadas Plataforma
Acrobat DC  Continuous 

2020.009.20074 y versiones anteriores          
Windows y macOS
Acrobat Reader DC Continuous  2020.009.20074 y versiones anteriores          
Windows y macOS
       
Acrobat 2020
Classic 2020           
2020.001.30002
Windows y macOS
Acrobat Reader 2020
Classic 2020           
2020.001.30002
Windows y macOS
       
Acrobat 2017 Classic 2017 2017.011.30171 y versiones anteriores          
Windows y macOS
Acrobat Reader 2017 Classic 2017 2017.011.30171 y versiones anteriores          
Windows y macOS
       
Acrobat 2015  Classic 2015 2015.006.30523 y versiones anteriores             
Windows y macOS
Acrobat Reader 2015 Classic 2015 2015.006.30523 y versiones anteriores             
Windows y macOS

Solución

Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.    

Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:    

  • Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.     

  • Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.      

  • El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.     

Para los administradores de TI (entornos administrados):     

  • Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación.     

  • Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.     

   

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:    

Producto Seguimiento Versiones actualizadas Plataforma Nivel de prioridad Disponibilidad
Acrobat DC Continuous 2020.012.20041 Windows y macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.012.20041
Windows y macOS 2

Windows


macOS

           
Acrobat 2020
Classic 2020           
2020.001.30005
Windows y macOS     
2

Windows    

macOS  

Acrobat Reader 2020
Classic 2020           
2020.001.30005
Windows y macOS     
2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30175 Windows y macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30175 Windows y macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30527 Windows y macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30527 Windows y macOS 2

Windows

macOS

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad Impacto de la vulnerabilidad Gravedad Número CVE
Divulgación de datos confidenciales
Pérdida de memoria
Importante   

CVE-2020-9697

Evasión de seguridad 
Escalada de privilegios 
Importante
CVE-2020-9714
Escritura fuera de límites Ejecución arbitraria de código          Crítico 

CVE-2020-9693

CVE-2020-9694

Evasión de seguridad Omisión de la función de seguridad Crítico 

CVE-2020-9696

CVE-2020-9712

Desbordamiento de la pila Denegación de servicio de la aplicación Importante 

CVE-2020-9702

CVE-2020-9703

Lectura fuera de límites Divulgación de información Importante 

CVE-2020-9723

CVE-2020-9705

CVE-2020-9706

CVE-2020-9707

CVE-2020-9710

CVE-2020-9716

CVE-2020-9717

CVE-2020-9718

CVE-2020-9719

CVE-2020-9720

CVE-2020-9721

Error del búfer Ejecución arbitraria de código          Crítico 

CVE-2020-9698

CVE-2020-9699

CVE-2020-9700

CVE-2020-9701

CVE-2020-9704

Uso posterior a su liberación    Ejecución arbitraria de código          Crítico 

CVE-2020-9715

CVE-2020-9722

Reconocimientos

Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:    

  • Anónimo en colaboración con Trend Micro Zero Day Initiative (CVE-2020-9693, CVE-2020-9694) 
  • Steven Seeley de Qihoo 360 Vulcan Team (CVE-2020-9723)
  • Abdul-Aziz Hariri de Trend Micro Zero Day Initiative (CVE-2020-9697, CVE-2020-9706, CVE-2020-9707, CVE-2020-9710, CVE-2020-9712)
  • Csaba Fitzl (@theevilbit) de Offensive Security en colaboración con iDefense Labs (CVE-2020-9714)
  • Kyle Martin de la Universidad Estatal de Carolina del Norte, Sung Ta Dinh de la Universidad Estatal de Arizona, Haehyun Cho de la Universidad Estatal de Arizona, Ruoyu "Fish" Wang de la Universidad Estatal de Arizona y Alexandros Kapravelos de la Universidad Estatal de Carolina del Norte (CVE-2020-9722)
  • Ken Hsu de Palo Alto Networks. (CVE-2020-9695)
  • Zhangqing, Zhiyuan Wang y willJ de cdsrc de Qihoo 360 (CVE-2020-9716, CVE-2020-9717, CVE-2020-9718, CVE-2020-9719, CVE-2020-9720, CVE-2020-9721)
  • Mark Vincent Yason (@MarkYason) en colaboración con Trend Micro Zero Day Initiative (CVE-2020-9715)
  • Xinyu Wan, Yiwei Zhang y Wei You de la Universidad Renmin de China (CVE-2020-9705, CVE-2020-9711, CVE-2020-9713)  
  • Xu Peng del TCA/SKLCS Institute de la Software Chinese Academy of Sciences, y Wang Yanhao del QiAnXin Technology Research Institute (CVE-2020-9698, CVE-2020-9699, CVE-2020-9700, CVE-2020-9701, CVE-2020-9702, CVE-2020-9703, CVE-2020-9704)
  • Yuebin Sun(@yuebinsun) de Tencent Security Xuanwu Lab (CVE-2020-9696)