Boletín de seguridad de Adobe

Actualización de seguridad disponible para Adobe Acrobat y Reader  | APSB24-07

ID del boletín

Fecha de publicación

Prioridad

APSB24-07

13 de febrero de 2024

3

Resumen

Adobe ha publicado una actualización de seguridad de Adobe Acrobat y Reader para Windows y macOS. Esta actualización soluciona vulnerabilidades críticas e importantes. El aprovechamiento de esta vulnerabilidad podría dar lugar a la ejecución de código arbitrario, la denegación de servicio de la aplicación y a la pérdida de memoria.     

Versiones afectadas

Producto

Seguimiento

Versiones afectadas

Plataforma

Acrobat DC 

Continuous 

23.008.20470 y versiones anteriores

Windows y  macOS

Acrobat Reader DC

Continuous 

23.008.20470 y versiones anteriores

 

Windows y macOS




     

Acrobat 2020

Classic 2020           

20.005.30539 y versiones anteriores

 

Windows y macOS

Acrobat Reader 2020

Classic 2020           

20.005.30539 y versiones anteriores

Windows y macOS

Si tiene alguna duda sobre Acrobat DC, acceda a la página de preguntas frecuentes de Acrobat DC.

Si tiene alguna duda sobre Acrobat Reader DC, acceda a la página de preguntas frecuentes Acrobat Reader DC.

Solución

Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.    

Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:    

  • Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.     

  • Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.      

  • El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.     

Para los administradores de TI (entornos administrados):     

  • Consulte los vínculos a los instaladores en las notas de la versión específica.     

  • Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.     

   

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:    

Producto

Seguimiento

Versiones actualizadas

Plataforma

Nivel de prioridad

Disponibilidad

Acrobat DC

Continuous

23.008.20533

Windows y macOS

3

Acrobat Reader DC

Continuous

23.008.20533

Windows y macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30574

Windows y macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30574
 

Windows  y macOS 

3

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad Impacto de la vulnerabilidad Gravedad Puntuación base CVSS Vector CVSS Número CVE
Escritura fuera de los límites (CWE-787)
Ejecución de código arbitraria
Crítica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20726
Escritura fuera de los límites (CWE-787)
Ejecución de código arbitraria
Crítica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20727
Escritura fuera de los límites (CWE-787)
Ejecución de código arbitraria
Crítica
7.8  CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20728
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica
7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-30301
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-30303
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2024-30304
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2024-30305
Lectura fuera de los límites (CWE-125)
Ejecución de código arbitraria
Crítica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-30306
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20729
Desbordamiento de enteros o wraparound (CWE-190)
Ejecución de código arbitraria
Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20730
Uso posterior a su liberación (CWE-416)
Ejecución de código arbitrario
Crítica
8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20731
Uso posterior a su liberación (CWE-416) Ejecución de código arbitraria Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2024-20765
Uso posterior a su liberación (CWE-416)
Pérdida de memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-30302
Validación incorrecta de la entrada (CWE-20)
Denegación de servicio de la aplicación
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
CVE-2024-20733
Uso posterior a su liberación (CWE-416)
Pérdida de memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20734
Lectura fuera de los límites (CWE-125)
Pérdida de memoria
Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20735
Lectura fuera de los límites (CWE-125)
Pérdida de memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20736
Lectura fuera de los límites (CWE-125)
Pérdida de memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20747
Lectura fuera de los límites (CWE-125)
Pérdida de memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20748
Lectura fuera de los límites (CWE-125)
Pérdida de memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20749

Reconocimientos

Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes:   

  • Cisco Talos (ciscotalos) - CVE-2024-20729, CVE-2024-20730, CVE-2024-20731, CVE-2024-20735, CVE-2024-20747, CVE-2024-20748, CVE-2024-20749
  • Colaborador anónimo de Trend Micro Zero Day Initiative - CVE-2024-20728, CVE-2024-20734, CVE-2024-20736, CVE-2024-20765
  • Mark Vincent Yason en colaboración con Trend Micro Zero Day Initiative - CVE-2024-30301, CVE-2024-30302, CVE-2024-30303, CVE-2024-30304, CVE-2024-30305, CVE-2024-30306
  • Kai Lu de Zscaler's ThreatLabz - CVE-2024-20733

Revisiones:

2 de mayo de 2024: Se han añadido CVE-2024-30301, CVE-2024-30302, CVE-2024-30303, CVE-2024-30304, CVE-2024-30305 y CVE-2024-30306

28 de febrero de 2024: Se ha añadido CVE-2024-20765

20 de febrero de 2024: se ha actualizado el agradecimiento por la vulnerabilidad CVE-2024-20733


NOTA: Adobe tiene un programa privado de detección de errores con HackerOne (solo con invitación). Si le interesa trabajar con Adobe como investigador de seguridad externo, rellene este formulario para los siguientes pasos.

Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?