Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan vulnerabilidades críticas e importantes. Esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual.
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.
El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.
Para los administradores de TI (entornos administrados):
Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación.
Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Mateusz Jurczyk, de Google Project Zero, y usuario anónimo, en colaboración con Trend Micro Zero Day Initiative (CVE-2019-16451)
- Honc (章哲瑜) (CVE-2019-16444)
- Ke Liu de Tencent Security Xuanwu Lab. (CVE-2019-16445, CVE-2019-16449, CVE-2019-16450, CVE-2019-16454, CVE-2019-16471)
- Sung Ta (@Mipu94) de SEFCOM Lab, Universidad Estatal de Arizona (CVE-2019-16446, CVE-2019-16448)
- Aleksandar Nikolic, de Cisco Talos (CVE-2019-16463)
- Equipo de soporte técnico de HTBLA Leonding (CVE-2019-16453)
- Haikuo Xie de Baidu Security Lab (CVE-2019-16461)
- Bit de STAR Labs (CVE-2019-16452)
- Xinyu Wan y Yiwei Zhang de la Universidad Renmin de China (CVE-2019-16455, CVE-2019-16460, CVE-2019-16462)
- Bo Qu de Palo Alto Networks y Heige de Knownsec 404 Security Team (CVE-2019-16456)
- Zhibin Zhang de Palo Alto Networks (CVE-2019-16457)
- Qi Deng y Ken Hsu de Palo Alto Networks (CVE-2019-16458)
- Lexuan Sun y Hao Cai de Palo Alto Networks (CVE-2019-16459)
- Yue Guan y Haozhe Zhang de Palo Alto Networks (CVE-2019-16464)
- Hui Gao de Palo Alto Networks (CVE-2019-16465)
- Zhibin Zhang y Yue Guan de Palo Alto Networks (CVE-2019-16465)
- Zhangqing y Zhiyuan Wang, de cdsrc de Qihoo 360 (CVE-2019-16470)