Corrección de vulnerabilidades de Adobe

Adobe ha corregido 83 vulnerabilidades encontradas en los productos Acrobat, Reader y Flash, de las cuales 71 fueron halladas en los primeros productos, cuyos parches fueron lanzados la semana pasada. Destaca el parcheado de una gran cantidad de bugs críticos  o errores en el software, los cuales podían permitir a un atacante tomar el control de todo el sistema.

Actualizaciones

Según el boletín de seguridad publicado por Adobe, las actualizaciones más importantes para Acrobat y Reader corrigen vulnerabilidades de corrupción de memoria, uso después de liberación de memoria y desbordamiento de memoria, permitiendo todas estas la ejecución de código. Dos parches adicionales se encargan de corregir un salto en la restricción de la ejecución de la API de JavaSript y otro salto existente en la seguridad del propio software.

Estas actualizaciones llegan a Acrobat DC y Reader DC correspondientes a la versión 15.006.30243 y a Acrobat XI y Reader XI correspondientes a la versión 11.0.18, abarcando tanto Windows como Mac.

En julio, con estos parches Adobe corrigió 38 problemas encontrados en esas dos aplicaciones. Por otro lado, este mes se han corregido 93 en Reader y Acrobat, el número más elevado de vulnerabilidades desde mayo.

Software

vulnerabilidadesAdemás, Adobe ha resuelto 12 vulnerabilidades que afectaban a las distintas versiones de Flash para Google Chrome, Microsoft Edge, Internet Explorer 11 y Linux. Al igual que para los bugs de Acrobat y Reader, la mayoría de los parches, 9 de 12, están dirigidos a corregir bugs de corrupción de memoria. Además, se ha corregido una vulnerabilidad que permitía saltarse la seguridad del software, una confusión de tipo y una vulnerabilidad de uso después de liberación de memoria. Sin embargo, en total suponen muchos menos que los 29 fallos parcheados el pasado mes.

Adobe también ha parcheado su aplicación para el escritorio Creative Cloud, que permite a los usuarios suscribirse a la plataforma para manejar sus aplicaciones y servicios. La actualización resuelve una vulnerabilidad que se producía cuando se hacía una búsqueda con la ruta sin comillas en la aplicación, estas se aprovechan de la manera en que el software analiza las rutas de directorio para ejecutar código. En este caso concreto, al ser explotada, la vulnerabilidad podía permitir el acceso a un directorio dentro de la ruta y así sucesivamente, provocando una escalada de privilegios.

Aunque no se tiene constancia de que los piratas informáticos han explotado las vulnerabilidades, los usuarios tienen que llevar a cabo las actualizaciones para garantizar la seguridad en el sistema.

Community Manager y apasionada de las redes sociales

 

Acerca de

Nethive es una consultora tecnológica independiente especializada en la prestación de servicios informáticos con amplia experiencia en el sector de las telecomunicaciones.

En este blog nuestros técnicos publican información relevante sobre la industria tecnológica internacional, imprescindible para conocer, por ejemplo, ciberataques y riesgos que puedan comprometer la seguridad de su empresa.

Solicitar presupuesto sin compromiso

Ofrecemos servicios informáticos que ayudarán a su empresa a ser más eficiente, efectiva y competitiva. Si cree que podríamos encajar en sus necesidades, deje que nos pongamos en contacto.