Boletín de seguridad de Adobe

Actualización de seguridad disponible para Adobe Acrobat y Reader | APSB25-57

ID del boletín

Fecha de publicación

Prioridad

APSB25-57

10 de junio de 2025

3

Resumen

Adobe ha publicado una actualización de seguridad de Adobe Acrobat y Reader para Windows y macOS. Esta actualización soluciona vulnerabilidades críticas e importantes. Su explotación podría dar lugar a la ejecución de código arbitrario, pérdida de memoria, la omisión de la función de seguridad y la denegación de servicio de la aplicación.

 Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.

Versiones afectadas

Producto

Seguimiento

Versiones afectadas

Plataforma

Acrobat DC 

Continuous 

25.001.20521 y versiones anteriores

Windows y  macOS

Acrobat Reader DC

Continuous 

25.001.20521 y versiones anteriores

Windows y macOS

Acrobat 2024

Classic 2024    

 

24.001.30235 y versiones anteriores

Windows y macOS

Acrobat 2020

Classic 2020           

 

20.005.30763 y versiones anteriores

Windows y macOS

Acrobat Reader 2020

Classic 2020           

 

20.005.30763 y versiones anteriores

Windows y macOS

Si tiene alguna duda sobre Acrobat DC, acceda a la página de preguntas frecuentes de Acrobat DC

Si tiene alguna duda sobre Acrobat Reader DC, acceda a la página de preguntas frecuentes Acrobat Reader DC.

Solución

Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.    

Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:    

  • Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.     

  • Los productos se actualizan automáticamente cuando se detectan actualizaciones sin que ser requiera la intervención de los usuarios.    
  • El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.     

Para los administradores de TI (entornos administrados):     

  • Consulte los vínculos a los instaladores en las notas de la versión específica.     

  • Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.     

   

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:    

Producto

Seguimiento

Versiones actualizadas

Plataforma

Nivel de prioridad

Disponibilidad

Acrobat DC

Continuous

25.001.20531 (Win)

25.001.20529 (Mac)

Windows y macOS

3

Notas de la versión     
   

Acrobat Reader DC

Continuous

25.001.20531 (Win)

25.001.20529 (Mac)

Windows y macOS

3

Notas de la versión     
    

Acrobat 2024

Classic 2024

24.001.30254

Windows y macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30774

Windows y macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30774 

Windows  y macOS 

3

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad Impacto de la vulnerabilidad Gravedad Puntuación base CVSS Vector CVSS Número CVE
Uso posterior a su liberación (CWE-416) Ejecución de código arbitrario Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43573
Uso posterior a su liberación (CWE-416) Ejecución de código arbitrario Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43574
Escritura fuera de los límites (CWE-787) Ejecución de código arbitrario Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43575
Uso posterior a su liberación (CWE-416) Ejecución de código arbitrario Crítica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43576
Uso posterior a su liberación (CWE-416) Ejecución de código arbitraria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-43550
Uso posterior a su liberación (CWE-416) Ejecución de código arbitraria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-43577
Lectura fuera de los límites (CWE-125) Pérdida de memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-43578
Desreferencia de puntero NULO (CWE-476) Denegación de servicio de la aplicación Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-47111
Lectura fuera de los límites (CWE-125) Pérdida de memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-47112
Exposición de información (CWE-200) Omisión de la función de seguridad Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-43579

Reconocimientos

Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:   

  • Mark Vincent Yason (markyason.github.io) en colaboración con Trend Micro Zero Day Initiative: CVE-2025-43573, CVE-2025-43574
  • Dongnan He y Wei You de la Universidad Renmin de China (ruc_se_sec) - CVE-2025-43550, CVE-2025-47111
  • Cisco Talos - CVE-2025-43576, CVE-2025-43578
  • Suyue Guo de Seclab, UC Santa Barbara en colaboración con Trend Micro Zero Day Initiative - CVE-2025-43575
  • Nathan (calysteon) - CVE-2025-43577
  • Vincent Reckendrees (v1nc) - CVE-2025-43579
  • Colaborador anónimo de Trend Micro Zero Day Initiative - CVE-2025-47112

NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consulte: https://hackerone.com/adobe

Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?