ID del boletín
Actualización de seguridad disponible para Adobe Acrobat y Reader | APSB25-14
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB25-14 |
11 de marzo de 2025 |
3 |
Resumen
Adobe ha publicado una actualización de seguridad de Adobe Acrobat y Reader para Windows y macOS. Esta actualización soluciona vulnerabilidades críticas e importantes. El aprovechamiento de esta vulnerabilidad podría dar lugar a la ejecución de código arbitrario y a la pérdida de memoria.
Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.
Versiones afectadas
Seguimiento |
Versiones afectadas |
Plataforma |
|
Acrobat DC |
Continuous |
25.001.20428 y versiones anteriores |
Windows y macOS |
Acrobat Reader DC |
Continuous |
25.001.20428 y versiones anteriores |
Windows y macOS |
Acrobat 2024 |
Classic 2024 |
24.001.30225 y versiones anteriores
|
Windows y macOS |
Acrobat 2020 |
Classic 2020 |
20.005.30748 y versiones anteriores
|
Windows y macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30748 y versiones anteriores
|
Windows y macOS |
Si tiene alguna duda sobre Acrobat DC, acceda a la página de preguntas frecuentes de Acrobat DC.
Si tiene alguna duda sobre Acrobat Reader DC, acceda a la página de preguntas frecuentes Acrobat Reader DC.
Solución
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
- Los productos se actualizan automáticamente cuando se detectan actualizaciones sin que ser requiera la intervención de los usuarios.
- El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.
Para los administradores de TI (entornos administrados):
Consulte los vínculos a los instaladores en las notas de la versión específica.
Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Seguimiento |
Versiones actualizadas |
Plataforma |
Nivel de prioridad |
Disponibilidad |
|
Acrobat DC |
Continuous |
25.001.20432 |
Windows y macOS |
3 |
|
Acrobat Reader DC |
Continuous |
25.001.20432 |
Windows y macOS |
3 |
|
Acrobat 2024 |
Classic 2024 |
24.001.30235 |
Windows y macOS |
3 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30763 |
Windows y macOS |
3 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30763 |
Windows y macOS |
3 |
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS | Vector CVSS | Número CVE |
Uso posterior a su liberación (CWE-416) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-27174 |
Acceso a puntero no inicializado (CWE-824) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-27158 |
Uso posterior a su liberación (CWE-416) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CVE-2025-27159 |
Uso posterior a su liberación (CWE-416) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-27160 |
Lectura fuera de los límites (CWE-125) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CVE-2025-27161 |
Acceso a puntero no inicializado (CWE-824) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CVE-2025-27162 |
Lectura fuera de los límites (CWE-125) | Ejecución de código arbitrario |
Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-24431 |
Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-27163 |
Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-27164 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Mark Vincent Yason (markyason.github.io) en colaboración con Trend Micro Zero Day Initiative - CVE-2025-27159, CVE-2025-27160, CVE-2025-271561, CVE-2025-27162, CVE-2025-27174
- Cisco Talos: CVE-2025-27158, CVE-2025-27163, CVE-2025-27164
- Colaborador anónimo de Zero Day Initiative de Trend Micro - CVE-2025-24431
NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consulte: https://hackerone.com/adobe
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.