ID del boletín
Actualización de seguridad disponible para adobe acrobat y reader | APSB25-119
|
|
Fecha de publicación |
Prioridad |
|---|---|---|
|
APSB25-119 |
9 de diciembre de 2025 |
3 |
Resumen
Adobe ha publicado una actualización de seguridad de Adobe Acrobat y Reader para Windows y macOS. Esta actualización aborda vulnerabilidades críticas y moderadas. Una explotación exitosa podría conducir a la ejecución arbitraria de código y a la omisión de características de seguridad.
Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.
Versiones afectadas
|
Seguimiento |
Versiones afectadas |
Plataforma |
|
|
Acrobat DC |
Continuous |
25.001.20982 y versiones anteriores
|
Windows y macOS |
|
Acrobat Reader DC |
Continuous |
25.001.20982 y versiones anteriores
|
Windows y macOS |
|
Acrobat 2024 |
Classic 2024 |
Win - 24.001.30264 y versiones anteriores mac - 24.001.30273 y versiones anteriores |
Windows y macOS |
|
Acrobat 2020 |
Classic 2020 |
Win - 20.005.30793 y versiones anteriores mac - 20.005.30803 y versiones anteriores |
Windows y macOS |
|
Acrobat Reader 2020 |
Classic 2020 |
Win - 20.005.30793 y versiones anteriores mac - 20.005.30803 y versiones anteriores |
Windows y macOS |
Si tiene alguna duda sobre Acrobat DC, acceda a la página de preguntas frecuentes de Acrobat DC.
Si tiene alguna duda sobre Acrobat Reader DC, acceda a la página de preguntas frecuentes Acrobat Reader DC.
Solución
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
- Los productos se actualizan automáticamente cuando se detectan actualizaciones sin que ser requiera la intervención de los usuarios.
- El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.
Para los administradores de TI (entornos administrados):
Consulte los vínculos a los instaladores en las notas de la versión específica.
Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
|
Seguimiento |
Versiones actualizadas |
Plataforma |
Nivel de prioridad |
Disponibilidad |
|
|
Acrobat DC |
Continuous |
25.001.20997
|
Windows y macOS |
3 |
|
|
Acrobat Reader DC |
Continuous |
25.001.20997 |
Windows y macOS |
3 |
|
|
Acrobat 2024 |
Classic 2024 |
Win - 24.001.30307 |
Windows y macOS |
3 |
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30838 |
Windows y macOS |
3 |
|
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30838 |
Windows y macOS |
3 |
Detalles sobre la vulnerabilidad
| Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS | Vector CVSS | Número CVE |
| Ruta de búsqueda no fiable (CWE-426) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-64785 |
| Lectura fuera de los límites (CWE-125) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-64899 |
| Verificación incorrecta de firma criptográfica (CWE-347) | Omisión de la función de seguridad | Moderada | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2025-64786 |
| Verificación incorrecta de firma criptográfica (CWE-347) | Omisión de la función de seguridad | Moderada | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2025-64787 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Jakob Heher, Stefan More, Emanuel Pichler (TU Graz, A-SIT) - CVE-2025-64786, CVE-2025-64787
- Tran Minh Nhut (tmnhuthcmus) - CVE-2025-64785
- Mark Vincent Yason (markyason.github.io) trabajando con Trend Zero Day Initiative - CVE-2025-64899
NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consulte: https://hackerone.com/adobe
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.