Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan las vulnerabilidades críticas e importantes. Esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual.
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
- Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
- Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.
- El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.
Para los administradores de TI (entornos administrados):
- Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación.
- Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Xu Peng y Su Purui de TCA/SKLCS Institute of Software Chinese Academy of Sciences en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7830, CVE-2019-7817)
hungtt28 de seguridad cibernética de Viettel en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7826, CVE-2019-7820)
Esteban Ruiz (mr_me) de Source Incite en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7825, CVE-2019-7822, CVE-2019-7821)
Colaborador anónimo en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7824, CVE-2019-7823, CVE-2019-7797, CVE-2019-7759, CVE-2019-7758)
T3rmin4t0r en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7796)
Ron Waisberg en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7794)
Xudong Shao de Qihoo360 Vulcan Team (CVE-2019-7784)
Peternguyen en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7814, CVE-2019-7760)
Gal De Leon de Palo Alto Networks (CVE-2019-7762)
Aleksandar Nikolic de Cisco Talos (CVE-2019-7831, CVE-2019-7761)
hemidallt en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7809)
Ke Liu de Tencent Security Xuanwu Lab (CVE-2019-7780, CVE-2019-7779, CVE-2019-7771, CVE-2019-7770, CVE-2019-7769, CVE-2019-7811, CVE-2019-7795, CVE-2019-7789, CVE-2019-7788)
Steven Seeley de Zero Day Initiative de Trend Micro (CVE-2019-7829, CVE-2019-7828, CVE-2019-7827, CVE-2019-7810, CVE-2019-7804, CVE-2019-7803, CVE-2019-7802, CVE-2019-7801, CVE-2019-7800, CVE-2019-7799, CVE-2019-7798, CVE-2019-7787, CVE-2019-7786, CVE-2019-7785, CVE-2019-7145, CVE-2019-7144, CVE-2019-7143, CVE-2019-7141, CVE-2019-7140)
Wei Lei de STARLabs (CVE-2019-7142)
@j00sean (CVE-2019-7812, CVE-2019-7791, CVE-2019-7790)
willJ en colaboración con Zero Day Initiative de Trend Micro (CVE-2019-7818)
Zhenjie Jia de Qihoo360 Vulcan Team (CVE-2019-7813)
Zhibin Zhang de Palo Alto Networks (CVE-2019-7841, CVE-2019-7836, CVE-2019-7835, CVE-2019-7774, CVE-2019-7767)
Bo Qu de Palo Alto Networks y Heige de Knownsec 404 Security Team (CVE-2019-7773, CVE-2019-7766, CVE-2019-7764)
Qi Deng de Palo Alto Networks (CVE-2019-7834, CVE-2019-7833, CVE-2019-7832, CVE-2019-7772, CVE-2019-7768)
Hui Gao de Palo Alto Networks (CVE-2019-7808, CVE-2019-7807, CVE-2019-7806)
Zhaoyan Xu de Palo Alto Networks (CVE-2019-7793, CVE-2019-7792, CVE-2019-7783)
Zhanglin He de Palo Alto Networks (CVE-2019-7782, CVE-2019-7781, CVE-2019-7778, CVE-2019-7765)
Taojie Wang de Palo Alto Networks (CVE-2019-7777, CVE-2019-7776, CVE-2019-7775, CVE-2019-7763)
- Un investigador de seguridad anónimo ha notificado esta vulnerabilidad al programa SSD Secure Disclosure (CVE-2019-7805)
- Steven Seeley (mr_me) de Source Incite en colaboración con iDefense Labs (CVE-2019-7966, CVE-2019-7967)
- Kevin Stoltz de CompuPlus, Inc. (CVE-2019-8238)