ID del boletín
Actualización de seguridad disponible para Adobe Acrobat y Reader | APSB25-57
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB25-57 |
10 de junio de 2025 |
3 |
Resumen
Adobe ha publicado una actualización de seguridad de Adobe Acrobat y Reader para Windows y macOS. Esta actualización soluciona vulnerabilidades críticas e importantes. Su explotación podría dar lugar a la ejecución de código arbitrario, pérdida de memoria, la omisión de la función de seguridad y la denegación de servicio de la aplicación.
Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.
Versiones afectadas
Seguimiento |
Versiones afectadas |
Plataforma |
|
Acrobat DC |
Continuous |
25.001.20521 y versiones anteriores |
Windows y macOS |
Acrobat Reader DC |
Continuous |
25.001.20521 y versiones anteriores |
Windows y macOS |
Acrobat 2024 |
Classic 2024 |
24.001.30235 y versiones anteriores |
Windows y macOS |
Acrobat 2020 |
Classic 2020 |
20.005.30763 y versiones anteriores |
Windows y macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30763 y versiones anteriores |
Windows y macOS |
Si tiene alguna duda sobre Acrobat DC, acceda a la página de preguntas frecuentes de Acrobat DC.
Si tiene alguna duda sobre Acrobat Reader DC, acceda a la página de preguntas frecuentes Acrobat Reader DC.
Solución
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones.
- Los productos se actualizan automáticamente cuando se detectan actualizaciones sin que ser requiera la intervención de los usuarios.
- El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader.
Para los administradores de TI (entornos administrados):
Consulte los vínculos a los instaladores en las notas de la versión específica.
Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH.
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Seguimiento |
Versiones actualizadas |
Plataforma |
Nivel de prioridad |
Disponibilidad |
|
Acrobat DC |
Continuous |
25.001.20531 (Win) 25.001.20529 (Mac) |
Windows y macOS |
3 |
|
Acrobat Reader DC |
Continuous |
25.001.20531 (Win) 25.001.20529 (Mac) |
Windows y macOS |
3 |
|
Acrobat 2024 |
Classic 2024 |
24.001.30254 |
Windows y macOS |
3 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30774 |
Windows y macOS |
3 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30774 |
Windows y macOS |
3 |
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS | Vector CVSS | Número CVE |
Uso posterior a su liberación (CWE-416) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43573 |
Uso posterior a su liberación (CWE-416) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43574 |
Escritura fuera de los límites (CWE-787) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43575 |
Uso posterior a su liberación (CWE-416) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43576 |
Uso posterior a su liberación (CWE-416) | Ejecución de código arbitraria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-43550 |
Uso posterior a su liberación (CWE-416) | Ejecución de código arbitraria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-43577 |
Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-43578 |
Desreferencia de puntero NULO (CWE-476) | Denegación de servicio de la aplicación | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-47111 |
Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-47112 |
Exposición de información (CWE-200) | Omisión de la función de seguridad | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-43579 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Mark Vincent Yason (markyason.github.io) en colaboración con Trend Micro Zero Day Initiative: CVE-2025-43573, CVE-2025-43574
- Dongnan He y Wei You de la Universidad Renmin de China (ruc_se_sec) - CVE-2025-43550, CVE-2025-47111
- Cisco Talos - CVE-2025-43576, CVE-2025-43578
- Suyue Guo de Seclab, UC Santa Barbara en colaboración con Trend Micro Zero Day Initiative - CVE-2025-43575
- Nathan (calysteon) - CVE-2025-43577
- Vincent Reckendrees (v1nc) - CVE-2025-43579
- Colaborador anónimo de Trend Micro Zero Day Initiative - CVE-2025-47112
NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consulte: https://hackerone.com/adobe
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.