ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10992
Fecha de detección:
04/06/2017
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Adobe Acrobat y Adobe Reader. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario y posiblemente causar una denegación de servicio.

A continuación hay una lista completa de vulnerabilidades:

  1. Las vulnerabilidades de uso posterior a la libre en el módulo XML Forms Architecture (XFA) relacionadas con la funcionalidad de formulario de restablecimiento y el elemento choiceList se pueden explotar de forma remota para ejecutar código arbitrario;
  2. La vulnerabilidad de uso después de la liberación al manipular una estructura de datos interna se puede explotar de forma remota para ejecutar código arbitrario;
  3. La vulnerabilidad de uso después de liberación en el motor de XML Forms Architecture (XFA) se puede explotar de forma remota para ejecutar código arbitrario;
  4. La vulnerabilidad de uso después de liberación en la API relacionada con la anotación del motor de JavaScript y en la API de JavaScript conectada con la funcionalidad de colaboración se puede explotar de forma remota para ejecutar código arbitrario;
  5. Las vulnerabilidades de desbordamiento del búfer de pila en la conversión de imágenes que están relacionadas con las compensaciones de análisis, la representación de línea de exploración interna y la manipulación interna de teselas en archivos TIFF pueden explotarse de forma remota para ejecutar código arbitrario;
  6. La vulnerabilidad de desbordamiento del búfer de pila relacionada con el análisis JPEG 2000 de la etiqueta de la lista de fragmentos se puede explotar de forma remota para ejecutar código arbitrario;
  7. Las vulnerabilidades de corrupción de memoria en la funcionalidad de análisis JBIG2, en la funcionalidad del renderizador, en la funcionalidad de mosaico de flujo de código JPEG 2000 pueden explotarse de forma remota para ejecutar código arbitrario;
  8. La vulnerabilidad de corrupción de la memoria que se produce al manejar un archivo PDF mal formado se puede explotar de forma remota para ejecutar código arbitrario;
  9. La vulnerabilidad de corrupción de memoria en el analizador de formato PRC (Product Representation Compact) se puede explotar de forma remota para ejecutar código arbitrario;
  10. La vulnerabilidad de corrupción de la memoria que se produce al manipular las anotaciones en PDF se puede explotar de forma remota para ejecutar código arbitrario;
  11. La vulnerabilidad de corrupción de memoria que está relacionada con la manipulación de representación de objetos internos se puede explotar de forma remota para ejecutar código arbitrario;
  12. Las vulnerabilidades de corrupción de memoria en el módulo de conversión de imágenes relacionadas con el procesamiento de archivos TIFF, el procesamiento del formato de archivo PCX (intercambio de imágenes), el análisis sintáctico de archivos GIF, el análisis de archivos JPEG y la manipulación de archivos EMF se pueden explotar remotamente para ejecutar código arbitrario;
  13. Vulnerabilidades de corrupción de memoria en los módulos: la compresión de imágenes AES, JBIG2 se puede explotar de forma remota para ejecutar código arbitrario;
  14. Las vulnerabilidades de corrupción de memoria en el motor JavaScript y el manejador de seguridad PPKLite se pueden explotar de forma remota para ejecutar código arbitrario;
  15. La vulnerabilidad de corrupción de la memoria que se produce al analizar los datos de la secuencia TFF (formato de fuente TrueType) se puede explotar de forma remota para ejecutar código arbitrario;
  16. La vulnerabilidad de corrupción de la memoria en el complemento MakeAccessible que se produce al analizar datos de fuentes se puede explotar de forma remota para ejecutar código arbitrario;
  17. La vulnerabilidad de corrupción de memoria en el motor JPEG 2000 que está relacionada con la escala de la imagen se puede explotar de forma remota para ejecutar código arbitrario;
  18. La vulnerabilidad de corrupción de memoria en el motor de JavaScript que está relacionada con la manipulación de cadenas se puede explotar de forma remota para ejecutar código arbitrario;
  19. La vulnerabilidad de corrupción de la memoria en la funcionalidad de manipulación de fuentes se puede explotar de forma remota para ejecutar código arbitrario;
  20. La vulnerabilidad de desbordamiento de enteros en el filtro PDF de fax CCITT y en el motor XFA (XML Forms Achitecture) se puede explotar de forma remota para ejecutar código arbitrario;
  21. Varias vulnerabilidades en el módulo weblink, en el motor de análisis JPEG 2000, en el motor XSLT, en el analizador de flujo de código JPEG 2000 pueden explotarse de forma remota para causar pérdida de memoria, lo que podría conducir a la obtención de información confidencial o denegación de servicio;
  22. Un análisis incorrecto de un archivo JPEG 2000, el manejo incorrecto de un flujo de código JPEG 2000 y datos de mosaico de flujo de código se puede explotar de forma remota para causar pérdida de memoria, lo que podría conducir a la obtención de información confidencial o denegación de servicio;
  23. Una vulnerabilidad no especificada en la funcionalidad de colaboración se puede explotar de forma remota para provocar una pérdida de memoria, lo que puede conducir a la obtención de información confidencial o una denegación de servicio;
  24. Varias vulnerabilidades en el analizador JPEG 2000, que están relacionadas con la funcionalidad del cuadro de paleta y el análisis de flujo de código contiguo se pueden explotar de forma remota para causar pérdida de memoria, lo que puede conducir a la obtención de información confidencial o denegación de servicio;
  25. Múltiples vulnerabilidades en la conversión de imágenes relacionadas con el análisis EMF (formato de metadatos mejorado) y el segmento APP13 en el análisis de archivos JPEG se pueden explotar de forma remota para causar pérdida de memoria, lo que puede conducir a la obtención de información confidencial o denegación de servicio;
  26. Las vulnerabilidades de carga de bibliotecas inseguras (secuestro de DLL) en el complemento de OCR y en un archivo DLL que está relacionado con el registro remoto se pueden explotar de forma remota para ejecutar código arbitrario.

NB: esta vulnerabilidad no tiene una calificación pública de CVSS, por lo que la calificación puede cambiarse por el tiempo.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.