Actualizaciones de seguridad disponibles para Adobe Reader y Acrobat
Fecha de publicación: 12 de mayo de 2015
Identificador de vulnerabilidad: APSB15-10
Prioridad: Consulta la tabla que aparece a continuación
Números CVE: CVE-2014-8452, CVE-2014-9160, CVE-2014-9161, CVE-2015-3046, CVE-2015-3047, CVE-2015-3048, CVE-2015-3049, CVE-2015-3050, CVE-2015-3051, CVE-2015-3052, CVE-2015-3053, CVE-2015-3054, CVE-2015-3055, CVE-2015-3056, CVE-2015-3057, CVE-2015-3058, CVE-2015-3059, CVE-2015-3060, CVE-2015-3061, CVE-2015-3062, CVE-2015-3063, CVE-2015-3064, CVE-2015-3065, CVE-2015-3066, CVE-2015-3067, CVE-2015-3068, CVE-2015-3069, CVE-2015-3070, CVE-2015-3071, CVE-2015-3072, CVE-2015-3073, CVE-2015-3074, CVE-2015-3075, CVE-2015-3076
Plataforma: Windows y Macintosh
Resumen
Adobe ha publicado actualizaciones de seguridad para Adobe Reader y Acrobat para Windows y Macintosh. Estas actualizaciones solucionan vulnerabilidades que podrían permitir que un intruso se hiciera con el control del sistema afectado. Adobe recomienda que los usuarios actualicen las instalaciones de sus productos a las últimas versiones:
Los usuarios de Adobe Reader XI (11.0.10) y versiones anteriores deben actualizar a la versión 11.0.11.
Los usuarios de Adobe Reader X (10.1.13) y versiones anteriores deben actualizar a la versión 10.1.14.
Los usuarios de Adobe Acrobat XI (11.0.10) y versiones anteriores deben actualizar a la versión 11.0.11.
Los usuarios de Adobe Acrobat X (10.1.13) y versiones anteriores deben actualizar a la versión 10.1.14.
Versiones de software afectadas
Adobe Reader XI (11.0.10) y versiones 11.x anteriores
Adobe Reader X (10.1.13) y versiones 10.x anteriores
Adobe Acrobat XI (11.0.10) y versiones 11.x anteriores
- Adobe Acrobat X (10.1.13) y versiones 10.x anteriores
Nota: Adobe Acrobat Reader no está afectado por las referencias de CVE que se incluyen en este boletín.
Solución
Adobe recomienda que los usuarios actualicen las instalaciones de software siguiendo las instrucciones que se ofrecen a continuación:
Adobe Reader
El mecanismo de actualización predeterminado del producto establece que se realicen comprobaciones de actualizaciones automáticas de forma periódica. Las comprobaciones de actualizaciones pueden activarse manualmente seleccionando Ayuda > Buscar actualizaciones.
Los usuarios de Adobe Reader en Windows pueden encontrar la actualización adecuada aquí: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows
Los usuarios de Adobe Reader en Macintosh pueden encontrar la actualización adecuada aquí: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh
Adobe Acrobat
El mecanismo de actualización predeterminado del producto establece que se realicen comprobaciones de actualizaciones automáticas de forma periódica. Las comprobaciones de actualizaciones pueden activarse manualmente seleccionando Ayuda > Buscar actualizaciones.
Los usuarios de Acrobat Standard y Pro en Windows pueden encontrar la actualización adecuada aquí: http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
Los usuarios de Acrobat Standard y Pro en Macintosh pueden encontrar la actualización adecuada aquí:: http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh
Niveles de gravedad y prioridad
Adobe categoriza estas actualizaciones de acuerdo a los siguientes niveles de prioridad y recomienda que los usuarios actualicen el programa a la versión más reciente:
Versión actualizada |
Plataforma |
Nivel de prioridad |
|
Adobe Reader |
11.0.11 |
Windows y Macintosh |
1 |
|
10.1.14 |
Windows y Macintosh |
1 |
|
|
|
|
Adobe Acrobat |
11.0.11 |
Windows y Macintosh |
1 |
|
10.1.14 |
Windows y Macintosh |
1 |
Estas actualizaciones solucionan vulnerabilidades críticas del software.
Detalles
Adobe ha publicado actualizaciones de seguridad para Adobe Reader y Acrobat para Windows y Macintosh. Estas actualizaciones solucionan vulnerabilidades que podrían permitir que un intruso se hiciera con el control del sistema afectado. Adobe recomienda que los usuarios actualicen las instalaciones de los productos a las últimas versiones:
Los usuarios de Adobe Reader XI (11.0.10) y versiones anteriores deben actualizar a la versión 11.0.11.
Los usuarios de Adobe Reader X (10.1.13) y versiones anteriores deben actualizar a la versión 10.1.14.
Los usuarios de Adobe Acrobat XI (11.0.10) y versiones anteriores deben actualizar a la versión 11.0.11.
Los usuarios de Adobe Acrobat X (10.1.13) y versiones anteriores deben actualizar a la versión 10.1.14.
Estas actualizaciones solucionan vulnerabilidades de uso posterior a su liberación que podrían provocar la ejecución de código (CVE-2015-3053, CVE-2015-3054, CVE-2015-3055, CVE-2015-3059, CVE-2015-3075).
Estas actualizaciones solucionan vulnerabilidades de desbordamiento de búfer basado en pilas que podrían provocar la ejecución de código (CVE-2014-9160).
Estas actualizaciones solucionan una vulnerabilidad de desbordamiento de búfer que podría provocar la ejecución de código (CVE-2015-3048).
Estas actualizaciones solucionan vulnerabilidades de daños de memoria que podrían provocar la ejecución de código (CVE-2014-9161, CVE-2015-3046, CVE-2015-3049, CVE-2015-3050, CVE-2015-3051, CVE-2015-3052, CVE-2015-3056, CVE-2015-3057, CVE-2015-3070, CVE-2015-3076).
Estas actualizaciones solucionan una pérdida de memoria (CVE-2015-3058).
Estas actualizaciones solucionan varios métodos que evitan restricciones en la ejecución de la API de JavaScript (CVE-2015-3060, CVE-2015-3061, CVE-2015-3062, CVE-2015-3063, CVE-2015-3064, CVE-2015-3065, CVE-2015-3066, CVE-2015-3067, CVE-2015-3068, CVE-2015-3069, CVE-2015-3071, CVE-2015-3072, CVE-2015-3073, CVE-2015-3074).
Estas actualizaciones solucionan un problema de desreferencia de punto nulo que podría provocar una condición de denegación del servicio (CVE-2015-3047).
Estas actualizaciones proporcionan un refuerzo adicional de protección contra CVE-2014-8452, una vulnerabilidad en la gestión de entidades XML externas que podría provocar la divulgación de información.
Agradecimientos
Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
AbdulAziz Hariri de la iniciativa Zero Day Initiative de HP (CVE-2015-3053, CVE-2015-3055, CVE-2015-3057, CVE-2015-3058, CVE-2015-3065, CVE-2015-3066, CVE-2015-3067, CVE-2015-3068, CVE-2015-3071, CVE-2015-3072, CVE-2015-3073)
Alex Inführ de Cure53.de (CVE-2014-8452, CVE-2015-3076)
Informe anónimo a través del proyecto de revelación segura de SecuriTeam de Beyond Security (CVE-2015-3075)
bilou, que colabora con la iniciativa Zero Day Initiative de HP (CVE-2015-3059)
Brian Gorenc de la iniciativa Zero Day Initiative de HP (CVE-2015-3054, CVE-2015-3056, CVE-2015-3061, CVE-2015-3063, CVE-2015-3064)
Dave Weinstein de la iniciativa Zero Day Initiative de HP (CVE-2015-3069)
intruso del equipo de investigación de seguridad de Alibaba (CVE-2015-3070)
lokihardt@asrt, que colabora con la iniciativa Zero Day Initiative de HP (CVE-2015-3074)
Mateusz Jurczyk de Project Zero de Google (CVE-2015-3049, CVE-2015-3050, CVE-2015-3051, CVE-2015-3052)
Mateusz Jurczyk de Project Zero de Google y Gynvael Coldwind del equipo de seguiridad de Google (CVE-2014-9160, CVE-2014-9161)
Simon Zuckerbraun en colaboración con la iniciativa Zero Day Initiative de HP (CVE-2015-3060, CVE-2015-3062)
Wei Lei, así como Wu Hongjun y Wang Jing, de la Universidad Tecnológica de Nanyang (CVE-2015-3047)
Wei Lei, así como Wu Hongjun, de la Universidad Tecnológica de Nanyang (CVE-2015-3046)
Xiaoning Li, de Intel Labs, y Haifei Li del equipo IPS de McAfee Labs (CVE-2015-3048)