Boletín de seguridad de Adobe

Actualización de seguridad disponible para Adobe Acrobat y Reader  | APSB22-46

ID del boletín

Fecha de publicación

Prioridad

APSB22-46

11 de octubre de 2022

3

Resumen

Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan vulnerabilidades críticasimportantes. El aprovechamiento de esta vulnerabilidad podría dar lugar a la denegación de servicio y a la pérdida de memoria.
                  

Versiones afectadas

Producto

Seguimiento

Versiones afectadas

Plataforma

Acrobat DC 

Continuous 

22.002.20212 y versiones anteriores

Windows y  macOS

Acrobat Reader DC

Continuous 

22.002.20212 y versiones anteriores

 

Windows y macOS




     

Acrobat 2020

Classic 2020           

20.005.30381 y versiones anteriores

 

Windows y macOS

Acrobat Reader 2020

Classic 2020           

20.005.30381 y versiones anteriores

Windows y macOS

Si tiene alguna duda sobre Acrobat DC, acceda a la página de preguntas frecuentes de Acrobat DC.

Si tiene alguna duda sobre Acrobat Reader DC, acceda a la página de preguntas frecuentes Acrobat Reader de DC.

Solución

Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.    

Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:    

  • Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.     

  • Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.      

  • El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.     

Para los administradores de TI (entornos administrados):     

  • Consulte los vínculos a los instaladores en las notas de la versión específica.     

  • Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.     

   

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:    

Producto

Seguimiento

Versiones actualizadas

Plataforma

Nivel de prioridad

Disponibilidad

Acrobat DC

Continuous

22.003.20258

Windows y macOS

3

Acrobat Reader DC

Continuous

22.003.20258

Windows y macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30407

Windows y macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30407

Windows  y macOS 

3

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad Impacto de la vulnerabilidad Gravedad Puntuación base CVSS Vector CVSS Número CVE
Desreferencia de puntero NULO (CWE-476)
Denegación de servicio de la aplicación
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
CVE-2022-35691
Uso posterior a su liberación (CWE-416)
Pérdida de memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-38437
Desbordamiento de búfer basado en pila (CWE-121)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38450
Desbordamiento de búfer basado en pila (CWE-121)
Ejecución de código arbitraria
Crítica
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-42339
Lectura fuera de los límites (CWE-125)
Pérdida de memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-38449
Lectura fuera de los límites (CWE-125)
Pérdida de memoria
Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-42342

Reconocimientos

Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:   

  • Suyue Guo y Wei You de la Universidad Renmin de China (ruc_se_sec) - CVE-2022-35691
  • Gil Mansharov (@mansgil) de Mimecast - CVE-2022-38437
  • Rocco Calvi (@TecR0c) en colaboración con Zero Day Initiative de Trend Micro - CVE-2022-42342
  • soiax en colaboración con Zero Day Initiative de Trend Micro - CVE-2022-38449
  • Zhiyuan Wang、Li shuang y willJ del Vulnerability Research Institute - CVE-2022-42339, 
    CVE-2022-38450




 

Revisiones:

7 de noviembre de 2022: reconocimiento revisado para CVE-2022-38437


Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?