Boletín de seguridad de Adobe

Actualizaciones de seguridad disponibles para Adobe Acrobat y Reader

Fecha de publicación: 5 de mayo de 2016

Última actualización: 19 de mayo de 2016

Identificador de vulnerabilidad: APSB16-14

Prioridad: 2

Números CVE: CVE-2016-1037, CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1043, CVE-2016-1044, CVE-2016-1045, CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1062, CVE-2016-1063, CVE-2016-1064, CVE-2016-1065, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1071, CVE-2016-1072, CVE-2016-1073, CVE-2016-1074, CVE-2016-1075, CVE-2016-1076, CVE-2016-1077, CVE-2016-1078, CVE-2016-1079, CVE-2016-1080, CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086, CVE-2016-1087, CVE-2016-1088, CVE-2016-1090, CVE-2016-1092, CVE-2016-1093, CVE-2016-1094, CVE-2016-1095, CVE-2016-1112, CVE-2016-1116, CVE-2016-1117, CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1121, CVE-2016-1122, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4091, CVE-2016-4092, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4102, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4106, CVE-2016-4107, CVE-2016-4119

Plataforma: Windows y Macintosh

Resumen

Adobe ha publicado actualizaciones de seguridad para Adobe Acrobat y Reader para Windows y Macintosh. Estas actualizaciones solucionan vulnerabilidades importantes que podrían permitir que un intruso se hiciera con el control del sistema afectado.

Versiones afectadas

Producto Seguimiento Versiones afectadas Plataforma
Acrobat DC Continua 15.010.20060 y versiones anteriores
Windows y Macintosh
Acrobat Reader DC Continua 15.010.20060 y versiones anteriores
Windows y Macintosh
       
Acrobat DC Clásica 15.006.30121 y versiones anteriores
Windows y Macintosh
Acrobat Reader DC Clásica 15.006.30121 y versiones anteriores
Windows y Macintosh
       
Acrobat XI Escritorio 11.0.15 y versiones anteriores Windows y Macintosh
Reader XI Escritorio 11.0.15 y versiones anteriores Windows y Macintosh

Para preguntas acerca de Acrobat DC, visita la página de preguntas frecuentes sobre Acrobat DC. Si tienes preguntas acerca de Acrobat Reader DC, visita la página de preguntas frecuentes de Acrobat Reader DC.

Solución

Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:

  • Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones. 
  • Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria. 
  • El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader
Para los administradores de TI (entornos administrados):
  • Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación. 
  • Instala actualizaciones según tu sistema preferido, como AIP-GPO, bootstrapper y SCUP/SCCM en Windows, o Apple Remote Desktop y SSH en Macintosh.

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:

Producto Seguimiento Versiones actualizadas Plataforma Nivel de prioridad Disponibilidad
Acrobat DC Continua 15.016.20039
Windows y Macintosh 2 Windows
Macintosh
Acrobat Reader DC Continua 15.016.20039
Windows y Macintosh 2 Centro de descargas
           
Acrobat DC Clásica 15.006.30172
Windows y Macintosh
2 Windows
Macintosh
Acrobat Reader DC Clásica 15.006.30172
Windows y Macintosh 2 Windows
Macintosh
           
Acrobat XI Escritorio 11.0.16 Windows y Macintosh 2 Windows
Macintosh
Reader XI Escritorio 11.0.16 Windows y Macintosh 2 Windows
Macintosh

Detalles sobre la vulnerabilidad

  • Estas actualizaciones solucionan vulnerabilidades de uso posterior a su liberación que podrían provocar la ejecución de código (CVE-2016-1045, CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1065, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1075, CVE-2016-1094, CVE-2016-1121, CVE-2016-1122, CVE-2016-4102, CVE-2016-4107).
  • Estas actualizaciones solucionan vulnerabilidades de desbordamiento de búfer basado en pilas que podrían provocar la ejecución de código (CVE-2016-4091 y CVE-2016-4092).
  • Estas actualizaciones solucionan vulnerabilidades de daños de memoria que podrían provocar la ejecución de código (CVE-2016-1037, CVE-2016-1063, CVE-2016-1064, CVE-2016-1071, CVE-2016-1072, CVE-2016-1073, CVE-2016-1074, CVE-2016-1076, CVE-2016-1077, CVE-2016-1078, CVE-2016-1080, CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086, CVE-2016-1088, CVE-2016-1093, CVE-2016-1095, CVE-2016-1116, CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4119).
  • Estas actualizaciones solucionan una vulnerabilidad de desbordamiento de enteros que podría provocar la ejecución de código (CVE-2016-1043).
  • Estas actualizaciones solucionan vulnerabilidades de pérdida de memoria (CVE-2016-1079, CVE-2016-1092).
  • Estas actualizaciones solucionan un problema de divulgación de información (CVE-2016-1112).
  • Estas actualizaciones solucionan varios métodos que evitan restricciones en la ejecución de la API de JavaScript (CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1044, CVE-2016-1062, CVE-2016-1117).
  • Estas actualizaciones solucionan vulnerabilidades en la ruta de búsqueda del directorio que se utiliza para buscar recursos que podrían provocar la ejecución de código (CVE-2016-1087, CVE-2016-1090, CVE-2016-4106).

Agradecimientos

Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:

  • Jaanus Kääp de Clarified Security (CVE-2016-1088, CVE-2016-1093).
  • Brian Gorenc, que colabora con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-1065)
  • AbdulAziz Hariri, que colabora con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-(CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1062, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1076, CVE-2016-1079, CVE-2016-1117)
  • AbdulAziz Hariri y Jasiel Spelman, que colaboran con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-1080)
  • Ladislav Baco de CSIRT.SK y Eric Lawrence (CVE-2016-1090)
  • Ke Liu de Tencent's Xuanwu LAB (CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1121, CVE-2016-1122, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4091, CVE-2016-4092, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4102, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4106, CVE-2016-4107)
  • kdot, que colabora con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-1063, CVE-2016-1071, CVE-2016-1074, CVE-2016-1075, CVE-2016-1078, CVE-2016-1095)
  • Anand Bhat (CVE-2016-1087)
  • Sebastian Apelt de Siberas (CVE-2016-1092)
  • Wei Lei y Liu Yang de la Universidad Tecnológica de Nanyang (CVE-2016-1116)
  • Pier-Luc Maltais de COSIG (CVE-2016-1077)
  • Matthias Kaiser, que colabora con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1044)
  • Jaanus Kp de Clarified Security y Steven Seeley de Source Incite, en colaboración con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-1094)
  • Sebastian Apelt de Siberas, que colabora con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-1072, CVE-2016-1073)
  • Colaborador anónimo con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-1043, CVE-2016-1045)
  • kelvinwang de Tencent PC Manager (CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086)
  • Wei Lei, Wu Hongjun y Liu Yang, que colaboran con el programa de contribución de vulnerabilidades de iDefense (CVE-2016-1037)
  • Alex Inführ de Cure53.de (CVE-2016-1064)
  • Kushal Arvind Shah y Kai Lu de FortiGuard Labs de Fortinet (CVE-2016-4119)

Revisiones

19 de mayo de 2016: se ha añadido la vulnerabilidad CVE-2016-4119, que se había solucionado en esta versión, pero no se había incluido en la versión original del boletín.