Adobe ha lanzado actualizaciones de seguridad para abordar múltiples vulnerabilidades de gravedad alta y media en sus productos Adobe Acrobat y Reader para las plataformas de Windows y macOS.
La explotación exitosa de estas vulnerabilidades podría ocasionar la ejecución de código arbitrario, elevación de privilegios, omisión de funciones de seguridad y pérdida de memoria.
Productos afectados
Producto | Versiones afectadas |
Acrobat DC | 23.001.20093 y versiones anteriores |
Acrobat Reader DC | 23.001.20093 y versiones anteriores |
Acrobat 2020 | 20.005.30441 y versiones anteriores |
Acrobat Reader 2020 | 20.005.30441 y versiones anteriores |
Solución
Los usuarios finales pueden actualizar a la última versión de su producto mediante uno de los siguientes métodos:
- Actualizar el producto de forma manual eligiendo Ayuda > Buscar actualizaciones.
- Descargar el instalador completo de Acrobat desde el centro de descargas oficial.
- Si tiene activada las actualizaciones automáticas, los productos se actualizarán sin la intervención del usuario.
Para administradores de TI (entornos administrados):
- Instalar las actualizaciones a través de su metodología preferida, como AIP-GPO, bootstrapper, SCUP/SCCM (Windows) o en macOS, Apple Remote Desktop y SSH.
Producto | Versiones corregidas |
Acrobat DC | 23.001.20143 |
Acrobat Reader DC | 23.001.20143 |
Acrobat 2020 | 20.005.30467 |
Acrobat Reader 2020 | 20.005.30467 |
Lista de las vulnerabilidades corregidas
A continuación, se muestra una tabla de las vulnerabilidades corregidas con su respectiva puntuación CVSS y el tipo de vulnerabilidad.
Número CVE | CVSS | Tipo de vulnerabilidad |
CVE-2023-26405 | 8.6 | Ejecución de código arbitrario |
CVE-2023-26406 | 8.6 | Omisión de funciones de seguridad |
CVE-2023-26407 | 8.6 | Ejecución de código arbitrario |
CVE-2023-26408 | 8.6 | Omisión de funciones de seguridad |
CVE-2023-26417 | 7.8 | Ejecución de código arbitrario |
CVE-2023-26418 | 7.8 | Ejecución de código arbitrario |
CVE-2023-26419 | 7.8 | Ejecución de código arbitrario |
CVE-2023-26420 | 7.8 | Ejecución de código arbitrario |
CVE-2023-26421 | 7.8 | Ejecución de código arbitrario |
CVE-2023-26422 | 7.8 | Ejecución de código arbitrario |
CVE-2023-26423 | 7.8 | Ejecución de código arbitrario |
CVE-2023-26424 | 7.8 | Ejecución de código arbitrario |
CVE-2023-26425 | 7.8 | Ejecución de código arbitrario |
CVE-2023-26395 | 7.8 | Ejecución de código arbitrario |
CVE-2023-26396 | 6.6 | Escalada de privilegios |
CVE-2023-26397 | 5.5 | Pérdida de memoria |
Recomendaciones
- Se recomienda a los usuarios que implementen las actualizaciones de seguridad lo antes posible.
Referencias