Boletín de seguridad de Adobe

Actualización de seguridad disponible para Adobe Acrobat y Reader  | APSB22-16

ID del boletín

Fecha de publicación

Prioridad

APSB22-16

12 de abril de 2022

2

Resumen

Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan  varias vulnerabilidades críticasimportantes y moderadas. El aprovechamiento de esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código, la pérdida de memoria, la omisión de la función de seguridad y la ampliación de privilegios.          

Versiones afectadas

Producto

Seguimiento

Versiones afectadas

Plataforma

Acrobat DC 

Continuous 

22.001.20085 y versiones anteriores

Windows y  macOS

Acrobat Reader DC

Continuous 

22.001.20085 y versiones anteriores 
 

Windows y macOS




     

Acrobat 2020

Classic 2020           

20.005.30314 y versiones anteriores  (Windows)


20.005.30311 y versiones anteriores (macOS)

Windows y macOS

Acrobat Reader 2020

Classic 2020           

20.005.30314 y versiones anteriores  (Windows)


20.005.30311 y versiones anteriores (macOS)

Windows y macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30205 y versiones anteriores          

Windows y macOS

Acrobat Reader 2017

Classic 2017

17.012.30205  y versiones anteriores        
  

Windows y macOS

Si tiene alguna duda sobre Acrobat DC, acceda a la página de preguntas frecuentes de Acrobat DC.

Si tiene alguna duda sobre Acrobat Reader DC, acceda a la página de preguntas frecuentes Acrobat Reader de DC.

Solución

Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.    

Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:    

  • Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.     

  • Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.      

  • El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.     

Para los administradores de TI (entornos administrados):     

  • Consulte los vínculos a los instaladores en las notas de la versión específica.     

  • Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.     

   

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:    

Producto

Seguimiento

Versiones actualizadas

Plataforma

Nivel de prioridad

Disponibilidad

Acrobat DC

Continuous

22.001.20117 (Windows)


22.001.20112 (Mac)

Windows y macOS

2

Acrobat Reader DC

Continuous

22.001.20117 (Windows)


22.001.20112 (Mac)

Windows y macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30334 (Windows)

 

20.005.30331 (Mac)

 

Windows  y macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30334 (Windows)

 

20.005.30331 (Mac)

Windows  y macOS 

2

Acrobat 2017

Classic 2017

17.012.30229 (Windows)


17.012.30227 (Mac)

Windows y macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30229 (Windows)


17.012.30227 (Mac)

Windows y macOS

2

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad Impacto de la vulnerabilidad Gravedad Puntuación base CVSS Vector CVSS Número CVE
Uso posterior a su liberación (CWE-416)
Pérdida de memoria Moderada 3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-24101
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24103
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24104
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27785
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24102
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27786
Escritura fuera de los límites (CWE-787)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27787
Escritura fuera de los límites (CWE-787)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27788
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27789
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27790
Desbordamiento de búfer basado en pila (CWE-121)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27791
Escritura fuera de los límites (CWE-787)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27792
Escritura fuera de los límites (CWE-787)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27793
Acceso a puntero no inicializado (CWE-824)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27794
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27795
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27796
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27797
Escritura fuera de los límites (CWE-787)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27798
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27799
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27800
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27801
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27802
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28230
Lectura fuera de los límites (CWE-125)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28231
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28232
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28233
Desbordamiento de búfer basado en montón (CWE-122)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28234
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28235
Escritura fuera de los límites (CWE-787)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28236
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28237
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28238
Lectura fuera de los límites (CWE-125)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28239
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28240
Lectura fuera de los límites (CWE-125)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28241
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28242
Lectura fuera de los límites (CWE-125)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.0AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28243
Violación de los principios de diseño seguro (CWE-657)
Ejecución de código arbitraria
Importante 6.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N
CVE-2022-28244
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28245
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28246
Falta soporte para comprobación de integridad (CWE-353)
Escalada de privilegios
Importante
6.7 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28247
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28248
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28249
Uso posterior a su liberación (CWE-416)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28250
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28251
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28252
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28253
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28254
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28255
Uso posterior a su liberación (CWE-416)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28256
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28257
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28258
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28259
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28260
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28261
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28262
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28263
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28264
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28265
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28266
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28267
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Moderada  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28268
Uso posterior a su liberación (CWE-416)
Pérdida de memoria Moderada  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28269
Uso posterior a su liberación (CWE-416)
Pérdida de memoria Moderada 5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28837
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28838
Lectura fuera de los límites (CWE-125)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-35672
Escritura fuera de los límites (CWE-787)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44512
Escritura fuera de los límites (CWE-787)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44513
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44514
Lectura fuera de los límites (CWE-125)
Pérdida de memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44515
Lectura fuera de los límites (CWE-125)
Pérdida de memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44516
Lectura fuera de los límites (CWE-125)
Pérdida de memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44517
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44518
Uso posterior a su liberación (CWE-416)
Pérdida de memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44519
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44520

Reconocimientos

Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:   

  • Mat Powell de Trend Micro Zero Day Initiative - CVE-2022-28250, CVE-2022-28251, CVE-2022-28252, CVE-2022-28253, CVE-2022-28254, CVE-2022-28255, CVE-2022-28256, CVE-2022-28257, CVE-2022-28258, CVE-2022-28259, CVE-2022-28260, CVE-2022-28261, CVE-2022-28262, CVE-2022-28263, CVE-2022-28264, CVE-2022-28265, CVE-2022-28266, CVE-2022-28267, CVE-2022-28268, CVE-2022-28239, CVE-2022-28240, CVE-2022-28241, CVE-2022-28242, CVE-2022-28243, CVE-2022-27800, CVE-2022-27802, CVE-2022-24101, CVE-2022-28837, CVE-2022-28838, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
  • Anónimo en colaboración con Trend Micro Zero Day Initiative - CVE-2022-27785, CVE-2022-27786, CVE-2022-27787, CVE-2022-27788, CVE-2022-27790, CVE-2022-27791, CVE-2022-27792, CVE-2022-27793, CVE-2022-27794, CVE-2022-27797, CVE-2022-27798, CVE-2022-27801, CVE-2022-28231, CVE-2022-28232, CVE-2022-28233, CVE-2022-28236, CVE-2022-28237, CVE-2022-28238, CVE-2022-28245, CVE-2022-28246, CVE-2022-28248, CVE-2022-28269, CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
  • Mark Vincent Yason (@MarkYason) en colaboración con Trend Micro Zero Day Initiative - CVE-2022-27795, CVE-2022-27796, CVE-2022-27799, CVE-2022-28230, CVE-2022-28235
  • Krishnakant Patil y Ashfaq Ansari - HackSys Inc en colaboración con Trend Micro Zero Day Initiative - CVE-2022-28249, CVE-2022-27789
  • Lockheed Martin Red Team - CVE-2022-28247
  • Gehirn Inc. - Maru Asahina, Ren Hirasawa, Tatsuki Maekawa(@mtk0308), Tsubasa Iinuma, Hikaru Ida(@howmuch515) - CVE-2022-28244
  • RUC_SE_SEC (ruc_se_sec) - CVE-2022-28234
  • kdot en colaboración con Zero Day Initiative de Trend Micro -  CVE-2022-35672, CVE-2022-44512, CVE-2022-44513

Revisiones:

25 de mayo de 2023: Actualización de agradecimientos y detalles de CVE para CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520

26 de julio de 2022: Se han actualizado los agradecimientos y detalles para CVE-2022-35672

9 de mayo de 2022: Se han añadido detalles de CVE para CVE-2022-28837, CVE-2022-28838

18 de abril de 2022: Se ha actualizado el reconocimiento de CVE-2022-24102, CVE-2022-24103, CVE-2022-24104


Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?