Boletín de seguridad de Adobe

Actualización de seguridad disponible para Adobe Acrobat y Reader  | APSB22-32

ID del boletín

Fecha de publicación

Prioridad

APSB32-22

12 de julio de 2022

2

Resumen

Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan  varias vulnerabilidades críticasimportantes. El aprovechamiento de esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código y a la pérdida de memoria.          

Versiones afectadas

Producto

Seguimiento

Versiones afectadas

Plataforma

Acrobat DC 

Continuous 

22.001.20142 y versiones anteriores

Windows y  macOS

Acrobat Reader DC

Continuous 

22.001.20142 y versiones anteriores

 

Windows y macOS




     

Acrobat 2020

Classic 2020           

20.005.30334 y versiones anteriores

(Windows)

 

20.005.30331 y versiones anteriores
(Mac)

Windows y macOS

Acrobat Reader 2020

Classic 2020           

20.005.30334 y versiones anteriores 

(Windows)

 

20.005.30331 y versiones anteriores 
(Mac)

Windows y macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30229 y versiones anteriores  

(Windows)


17.012.30227 y versiones anteriores  
(Mac)        

Windows y macOS

Acrobat Reader 2017

Classic 2017

 17.012.30229 y versiones anteriores  

(Windows)


17.012.30227 y versiones anteriores  
(Mac)    
  

Windows y macOS

Si tiene alguna duda sobre Acrobat DC, acceda a la página de preguntas frecuentes de Acrobat DC.

Si tiene alguna duda sobre Acrobat Reader DC, acceda a la página de preguntas frecuentes Acrobat Reader de DC.

Solución

Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.    

Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:    

  • Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.     

  • Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.      

  • El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.     

Para los administradores de TI (entornos administrados):     

  • Consulte los vínculos a los instaladores en las notas de la versión específica.     

  • Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.     

   

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:    

Producto

Seguimiento

Versiones actualizadas

Plataforma

Nivel de prioridad

Disponibilidad

Acrobat DC

Continuous

22.001.20169

Windows y macOS

2

Acrobat Reader DC

Continuous

22.001.20169

Windows y macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30362

 

Windows  y macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30362

Windows  y macOS 

2

Acrobat 2017

Classic 2017

17.012.30249

Windows y macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30249

Windows y macOS

2

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad Impacto de la vulnerabilidad Gravedad Puntuación base CVSS Vector CVSS Número CVE
Uso posterior a su liberación (CWE-416) Ejecución de código arbitraria Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34230
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitraria Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34229
Acceso a puntero no inicializado (CWE-824) Ejecución de código arbitraria Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34228
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitraria Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34227
Lectura fuera de los límites (CWE-125)
Ejecución de código arbitraria Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34226
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitraria Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34225
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitraria Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34224
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitraria Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34223
Lectura fuera de los límites (CWE-125)
Ejecución de código arbitraria Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34222
Uso posterior a su liberación (CWE-416)
Pérdida de memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34237
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34238
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34239
Lectura fuera de los límites (CWE-125)
Pérdida de memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34236
Acceso a un recurso utilizando un tipo incompatible ('Type Confusion') (CWE-843) Ejecución de código arbitraria Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34221
Uso posterior a su liberación (CWE-416)
Pérdida de memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34234
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitraria Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34220
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitraria Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34219
Escritura fuera de los límites (CWE-787) Ejecución de código arbitraria Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34217
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitraria Crítica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34216
Uso posterior a su liberación (CWE-416)
Pérdida de memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34233
Lectura fuera de los límites (CWE-125) Ejecución de código arbitraria Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34215
Uso posterior a su liberación (CWE-416)
Pérdida de memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34232
Lectura fuera de los límites (CWE-125)
Pérdida de memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-35669

 

Reconocimientos

Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:   

  • Mat Powell de Zero Day Initiative de Trend Micro -  CVE-2022-34219, CVE-2022-34232
  • Mark Vincent Yason (@MarkYason) en colaboración con Zero Day Initiative de Trend Micro - CVE-2022-34229, CVE-2022-34227, CVE-2022-34225, CVE-2022-34224, CVE-2022-34223
  • Suyue Guo y Wei You de la Universidad Renmin de China en colaboración con Zero Day Initiative de Trend Micro - CVE-2022-34234
  • Colaborador anónimo de Zero Day Initiative de Trend Micro - CVE-2022-34228, CVE-2022-34222, CVE-2022-34216, CVE-2022-34215 
  • kdot en colaboración con Zero Day Initiative de Trend Micro -  CVE-2022-34237, CVE-2022-34238, CVE-2022-34239, CVE-2022-34236, CVE-2022-34220, CVE-2022-34217, CVE-2022-35669
  • Mat Powell de Zero Day Initiative de Trend Micro y Kai Lu de Zscaler's ThreatLabz -CVE-2022-34233
  • Dennis Herrmann y Sebastian Feldmann en colaboración con Zero Day Initiative de Trend Micro - CVE-2022-34226 
  • Aleksandar Nikolic de Cisco Talos  - CVE-2022-34230, CVE-2022-34221

Revisiones:


Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.

 Adobe

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?