Boletín de seguridad de Adobe

Actualización de seguridad disponible para Adobe Acrobat y Reader | APSB19-55

ID del boletín

Fecha de publicación

Prioridad

APSB19-55

10 de diciembre de 2019

2

Resumen

Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan vulnerabilidades críticas e  importantes.  Esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual.    

Versiones afectadas

Producto

Seguimiento

Versiones afectadas

Plataforma

Acrobat DC 

Continuous 

2019.021.20056 y versiones anteriores

Windows y macOS

Acrobat Reader DC

Continuous 

 2019.021.20056 y versiones anteriores 

Windows y macOS

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30152 y versiones anteriores 

Windows 

Acrobat 2017

Classic 2017

2017.011.30155 y versiones anteriores

macOS

Acrobat Reader 2017

Classic 2017

2017.011.30152 y versiones anteriores 

Windows y macOS

 

 

 

 

Acrobat 2015 

Classic 2015

2015.006.30505 y versiones anteriores

Windows y macOS

Acrobat Reader 2015

Classic 2015

2015.006.30505 y versiones anteriores

Windows y macOS

Solución

Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.    

Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:    

  • Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.     

  • Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.      

  • El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.     

Para los administradores de TI (entornos administrados):     

  • Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación.     

  • Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.     

   

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:    

Producto

Seguimiento

Versiones actualizadas

Plataforma

Nivel de prioridad

Disponibilidad

Acrobat DC

Continuous

2019.021.20058

Windows y macOS

2

Windows    

macOS  

Acrobat Reader DC

Continuous

2019.021.20058

Windows y macOS

2

 

 

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30156

Windows y macOS

2

Acrobat Reader 2017

Classic 2017

2017.011.30156

Windows y macOS

2

 

 

 

 

 

 

Acrobat 2015

Classic 2015

2015.006.30508

Windows y macOS

2

Acrobat Reader 2015

Classic 2015

2015.006.30508

Windows y macOS

2

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad

Impacto de la vulnerabilidad

Gravedad

Número CVE

Lectura fuera de límites  

Divulgación de información  

Importante   

CVE-2019-16449

CVE-2019-16456

CVE-2019-16457

CVE-2019-16458

CVE-2019-16461

CVE-2019-16465

Escritura fuera de límites 

Ejecución arbitraria de código   

Crítico

CVE-2019-16450

CVE-2019-16454

Uso posterior a su liberación   

Ejecución arbitraria de código     

Crítico

CVE-2019-16445

CVE-2019-16448

CVE-2019-16452

CVE-2019-16459

CVE-2019-16464

CVE-2019-16471

Desbordamiento de pila 

Ejecución arbitraria de código     

Crítico

CVE-2019-16451

Error del búfer

Ejecución arbitraria de código     

Crítico

CVE-2019-16462

CVE-2019-16470

Desreferencia de puntero que no es de confianza

Ejecución arbitraria de código 

Crítico

CVE-2019-16446

CVE-2019-16455

CVE-2019-16460

CVE-2019-16463

Siembra binaria (ampliación de privilegios de la carpeta predeterminada)

Escalación de privilegios

Importante 

CVE-2019-16444

Evasión de seguridad

Ejecución arbitraria de código

Crítico

CVE-2019-16453

Reconocimientos

Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:    

  • Mateusz Jurczyk, de Google Project Zero, y usuario anónimo, en colaboración con Trend Micro Zero Day Initiative (CVE-2019-16451)
  • Honc (章哲瑜) (CVE-2019-16444) 
  • Ke Liu de Tencent Security Xuanwu Lab. (CVE-2019-16445, CVE-2019-16449, CVE-2019-16450, CVE-2019-16454, CVE-2019-16471)
  • Sung Ta (@Mipu94) de SEFCOM Lab, Universidad Estatal de Arizona (CVE-2019-16446, CVE-2019-16448) 
  • Aleksandar Nikolic, de Cisco Talos (CVE-2019-16463)
  • Equipo de soporte técnico de HTBLA Leonding (CVE-2019-16453) 
  • Haikuo Xie de Baidu Security Lab (CVE-2019-16461)
  • Bit de STAR Labs (CVE-2019-16452) 
  • Xinyu Wan y Yiwei Zhang de la Universidad Renmin de China (CVE-2019-16455, CVE-2019-16460, CVE-2019-16462)
  • Bo Qu de Palo Alto Networks y Heige de Knownsec 404 Security Team (CVE-2019-16456) 
  • Zhibin Zhang de Palo Alto Networks (CVE-2019-16457)
  • Qi Deng y Ken Hsu de Palo Alto Networks (CVE-2019-16458) 
  • Lexuan Sun y Hao Cai de Palo Alto Networks (CVE-2019-16459)
  • Yue Guan y Haozhe Zhang de Palo Alto Networks (CVE-2019-16464) 
  • Hui Gao de Palo Alto Networks (CVE-2019-16465)
  • Zhibin Zhang y Yue Guan de Palo Alto Networks (CVE-2019-16465)
  • Zhangqing y Zhiyuan Wang, de cdsrc de Qihoo 360 (CVE-2019-16470)

 

Revisiones

26 de marzo de 2020: Se añadió un reconocimiento por CVE-2019-16471, CVE-2019-16470

.

 

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?