ID del boletín
Actualizaciones de seguridad disponibles para Adobe Acrobat y Reader | APSB20-48
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB20-48 |
martes, 11 de agosto de 2020 |
2 |
Resumen
Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan vulnerabilidades críticas e importantes. Su explotación podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual.
Versiones afectadas
Solución
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria.
El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.
Para los administradores de TI (entornos administrados):
Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación.
Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Detalles sobre la vulnerabilidad
Impacto de la vulnerabilidad |
Gravedad |
Número CVE |
|
---|---|---|---|
Divulgación de datos confidenciales |
Pérdida de memoria |
Importante |
CVE-2020-9697 |
Evasión de seguridad |
Escalada de privilegios |
Importante |
CVE-2020-9714 |
Escritura fuera de límites |
Ejecución arbitraria de código |
Crítico |
CVE-2020-9693 CVE-2020-9694 |
Evasión de seguridad |
Omisión de la función de seguridad |
Crítico |
CVE-2020-9696 CVE-2020-9712 |
Desbordamiento de la pila |
Denegación de servicio de la aplicación |
Importante |
CVE-2020-9702 CVE-2020-9703 |
Lectura fuera de límites |
Divulgación de información |
Importante |
CVE-2020-9723 CVE-2020-9705 CVE-2020-9706 CVE-2020-9707 CVE-2020-9710 CVE-2020-9716 CVE-2020-9717 CVE-2020-9718 CVE-2020-9719 CVE-2020-9720 CVE-2020-9721 |
Error del búfer |
Ejecución arbitraria de código |
Crítico |
CVE-2020-9698 CVE-2020-9699 CVE-2020-9700 CVE-2020-9701 CVE-2020-9704 |
Uso posterior a su liberación |
Ejecución arbitraria de código |
Crítico |
CVE-2020-9715 CVE-2020-9722 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Anónimo en colaboración con Trend Micro Zero Day Initiative (CVE-2020-9693, CVE-2020-9694)
- Steven Seeley de Qihoo 360 Vulcan Team (CVE-2020-9723)
- Abdul-Aziz Hariri de Trend Micro Zero Day Initiative (CVE-2020-9697, CVE-2020-9706, CVE-2020-9707, CVE-2020-9710, CVE-2020-9712)
- Csaba Fitzl (@theevilbit) de Offensive Security en colaboración con iDefense Labs (CVE-2020-9714)
- Kyle Martin de la Universidad Estatal de Carolina del Norte, Sung Ta Dinh de la Universidad Estatal de Arizona, Haehyun Cho de la Universidad Estatal de Arizona, Ruoyu "Fish" Wang de la Universidad Estatal de Arizona y Alexandros Kapravelos de la Universidad Estatal de Carolina del Norte (CVE-2020-9722)
- Ken Hsu de Palo Alto Networks. (CVE-2020-9695)
- Zhangqing, Zhiyuan Wang y willJ de cdsrc de Qihoo 360 (CVE-2020-9716, CVE-2020-9717, CVE-2020-9718, CVE-2020-9719, CVE-2020-9720, CVE-2020-9721)
- Mark Vincent Yason (@MarkYason) en colaboración con Trend Micro Zero Day Initiative (CVE-2020-9715)
- Xinyu Wan, Yiwei Zhang y Wei You de la Universidad Renmin de China (CVE-2020-9705, CVE-2020-9711, CVE-2020-9713)
- Xu Peng del TCA/SKLCS Institute de la Software Chinese Academy of Sciences, y Wang Yanhao del QiAnXin Technology Research Institute (CVE-2020-9698, CVE-2020-9699, CVE-2020-9700, CVE-2020-9701, CVE-2020-9702, CVE-2020-9703, CVE-2020-9704)
- Yuebin Sun(@yuebinsun) de Tencent Security Xuanwu Lab (CVE-2020-9696)