ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11086
Múltiples vulnerabilidades en Adobe Acrobat y Adobe Reader

Actualizado: 07/05/2018
Fecha de detección
?
08/08/2017
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Adobe Acrobat y Adobe Reader. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener información sensible o ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades:

  1. La vulnerabilidad de corrupción de la memoria relacionada con la lectura de un archivo JPEG incrustado en el archivo XPS (XML Paper Specification) se puede explotar de forma remota para ejecutar código arbitrario;
  2. La vulnerabilidad de corrupción de la memoria relacionada con el análisis de fuentes se puede explotar de forma remota a través de la fuente incrustada en el archivo XPS para ejecutar código arbitrario;
  3. La vulnerabilidad de desbordamiento del montón en el analizador JPEG se puede explotar de forma remota para ejecutar código arbitrario;
  4. Múltiples vulnerabilidades de corrupción de memoria en el motor de conversión de imágenes que se producen durante el procesamiento de datos EMF (Enhanced Metafile Format) pueden explotarse de forma remota para ejecutar código arbitrario;
  5. La vulnerabilidad de uso después de la liberación en la administración de eventos de XFA se puede explotar remotamente para ejecutar código arbitrario;
  6. La vulnerabilidad de uso después de la liberación en el motor de renderización de XFA se puede explotar remotamente para ejecutar código arbitrario;
  7. La vulnerabilidad de desbordamiento del montón en una estructura de datos interna se puede explotar de forma remota para ejecutar código arbitrario;
  8. La vulnerabilidad de tipo confusión en la funcionalidad de anotación se puede explotar de forma remota para ejecutar código arbitrario;
  9. La vulnerabilidad de corrupción de memoria en la República Popular China (Compact de Representación de Producto) se puede explotar remotamente para ejecutar código arbitrario;
  10. La vulnerabilidad de uso después de liberación en el núcleo del motor de XFA se puede explotar remotamente para ejecutar código arbitrario;
  11. Varias vulnerabilidades de corrupción de memoria relacionadas con el procesamiento de datos de flujo de código JPEG 2000 (JP2) en el motor de procesamiento de imágenes y en el motor de conversión de imágenes se pueden explotar de forma remota para ejecutar código arbitrario;
  12. Varias vulnerabilidades de corrupción de memoria relacionadas con el procesamiento de datos EMF privados en el motor de conversión de imágenes se pueden explotar de forma remota para ejecutar código arbitrario;
  13. La vulnerabilidad de derivación de seguridad relacionada con la manipulación de FDF (formato de datos de formularios) se puede explotar de forma remota para ejecutar código arbitrario;
  14. Varias vulnerabilidades de corrupción de memoria en el motor JPEG 2000, en el módulo de análisis de fuente, en el motor XSLT, en el módulo de análisis JPEG 2000, en el módulo AGM (Adobe Graphics Manager) y en el módulo de análisis de formato de archivo PCX (intercambio de imágenes) ser explotado remotamente para ejecutar código arbitrario;
  15. Vulnerabilidad de uso después de libre en Acrobat / motor de lectura se puede explotar de forma remota para ejecutar código arbitrario;
  16. La vulnerabilidad de uso después de la liberación relacionada con la manipulación de pincel que se produce durante el procesamiento de datos EMF (Formato de metarchivo mejorado) se puede explotar de forma remota para ejecutar código arbitrario;
  17. La vulnerabilidad de corrupción de la memoria relacionada con la forma de almacenar píxeles mientras se procesan los datos TIFF se puede explotar de forma remota para ejecutar código arbitrario;
  18. La vulnerabilidad de uso después de la liberación en el motor de conversión de imágenes relacionada con la descompresión de datos JPEG se puede explotar de forma remota para ejecutar código arbitrario;
  19. La vulnerabilidad de corrupción de la memoria relacionada con el manejo interno de cadenas literales UTF-16 puede explotarse remotamente para ejecutar código arbitrario;
  20. La vulnerabilidad de corrupción de memoria en el motor de conversión de imágenes se puede explotar de forma remota a través de un registro EMF especialmente diseñado para ejecutar código arbitrario;
  21. La vulnerabilidad de uso después de la liberación en el motor JavaScript de Acrobat / Reader se puede explotar de forma remota para ejecutar código arbitrario;
  22. La vulnerabilidad de corrupción de la memoria en el motor de conversión de imágenes relacionada con el procesamiento de datos de mapas de color TIFF se puede explotar de forma remota para ejecutar código arbitrario;
  23. La vulnerabilidad de uso después de la liberación relacionada con la generación de contenido en el motor de diseño de XFA se puede explotar de forma remota para ejecutar código arbitrario;
  24. La vulnerabilidad de tipo de confusión en el motor de diseño de XFA se puede explotar de forma remota para ejecutar código arbitrario;
  25. Múltiples vulnerabilidades de corrupción de memoria relacionadas con el procesamiento de datos EMF privados interpretados como una imagen GIF o datos JPEG en el motor de conversión de imágenes se pueden explotar de forma remota para ejecutar código arbitrario;
  26. La vulnerabilidad de corrupción de la memoria relacionada con el procesamiento de datos EMF privados y la imagen TIF incrustada en el motor de conversión de imágenes se puede explotar de forma remota para ejecutar código arbitrario;
  27. La vulnerabilidad de corrupción de la memoria relacionada con la codificación de documentos en la manipulación de la estructura interna de datos puede explotarse de forma remota para ejecutar código arbitrario;
  28. La vulnerabilidad de corrupción de la memoria relacionada con el procesamiento de datos de flujo de imágenes EMF en el motor de conversión de imágenes se puede explotar de forma remota para ejecutar código arbitrario;
  29. La vulnerabilidad de corrupción de la memoria relacionada con el procesamiento de datos privados de EMF que representan iconos en el motor de conversión de imágenes se puede explotar de forma remota para ejecutar código arbitrario;
  30. La vulnerabilidad de corrupción de memoria se puede explotar de forma remota para ejecutar código arbitrario;
  31. La vulnerabilidad de uso después de la liberación relacionada con la creación de cadenas grandes en el motor de JavaScript se puede explotar de forma remota para ejecutar código arbitrario;
  32. La verificación insuficiente de la autenticidad de los datos relacionados con el manejo de enlaces dentro del PDF se puede explotar remotamente para obtener información confidencial;
  33. Vulnerabilidad de corrupción de la memoria relacionada con el análisis Los datos de la fuente TrueType en el complemento MakeAccessible se pueden explotar de forma remota para ejecutar código arbitrario;
  34. La vulnerabilidad de desbordamiento del montón en el complemento que maneja los enlaces dentro del PDF se puede explotar remotamente para ejecutar código arbitrario;
  35. La vulnerabilidad de corrupción de memoria múltiple en el motor de Acrobat / Reader y en el analizador EMF se puede explotar de forma remota para ejecutar código arbitrario;
  36. La vulnerabilidad de uso después de liberación relacionada con el manejo de ciertos tipos de instrucciones internas en el motor de análisis XFA se puede explotar remotamente para ejecutar código arbitrario;
  37. La vulnerabilidad de corrupción de memoria relacionada con el procesamiento de la definición de posición de dibujo de datos EMF en el motor de conversión de imágenes se puede explotar de forma remota para ejecutar código arbitrario;
  38. La vulnerabilidad de corrupción de la memoria relacionada con el análisis de los datos de flujo TTF (formato de fuente TrueType) se puede explotar de forma remota para ejecutar código arbitrario.

Detalles técnicos

Las vulnerabilidades (4) están relacionadas con la salida de texto, representando una ruta, transformaciones de mapa de bits, dibujo de cadenas de texto Unicode, dibujo de curvas, cadenas de texto, polígonos, segmentos de líneas, transformación de bloques de píxeles, cadenas de texto ASCII de dibujo, transferencia de bloques de píxeles, Curvas de Bezier.

Productos afectados

Adobe Reader XI anterior a 11.0.21
Adobe Acrobat XI anterior a 11.0.21
Adobe Acrobat 2017 anterior a 17.011.30066
Adobe Acrobat Reader 2017 antes de 17 17.011.30066
Adobe Acrobat DC Classic anterior a 15.006.30355
Adobe Acrobat DC continuo antes del 17.012.20098
Adobe Acrobat Reader DC Classic anterior a 15.006.30355
Adobe Acrobat Reader DC continuo antes del 17.012.20098

Solución

Actualización a las últimas versiones
Obtenga Adobe Acrobat DC
Obtenga Adobe Acrobat Reader DC
Obtenga Adobe Reader XI

Notas informativas originales

Adobe Security Bulletin
Update to Security Bulletin

Impactos
?
ACE 
[?]

OSI 
[?]
CVE-IDS
?

CVE-2017-3124
CVE-2017-3123
CVE-2017-3122
CVE-2017-3121
CVE-2017-3120
CVE-2017-3119
CVE-2017-3118
CVE-2017-3117
CVE-2017-3116
CVE-2017-3115
CVE-2017-3113
CVE-2017-3016
CVE-2017-11271
CVE-2017-11270
CVE-2017-11269
CVE-2017-11268
CVE-2017-11267
CVE-2017-11265
CVE-2017-11263
CVE-2017-11262
CVE-2017-11261
CVE-2017-11260
CVE-2017-11259
CVE-2017-11258
CVE-2017-11257
CVE-2017-11256
CVE-2017-11255
CVE-2017-11254
CVE-2017-11252
CVE-2017-11251
CVE-2017-11249
CVE-2017-11248
CVE-2017-11246
CVE-2017-11245
CVE-2017-11244
CVE-2017-11243
CVE-2017-11242
CVE-2017-11241
CVE-2017-11239
CVE-2017-11238
CVE-2017-11237
CVE-2017-11236
CVE-2017-11235
CVE-2017-11234
CVE-2017-11233
CVE-2017-11232
CVE-2017-11231
CVE-2017-11230
CVE-2017-11229
CVE-2017-11228
CVE-2017-11227
CVE-2017-11226
CVE-2017-11224
CVE-2017-11223
CVE-2017-11222
CVE-2017-11221
CVE-2017-11220
CVE-2017-11219
CVE-2017-11218
CVE-2017-11217
CVE-2017-11216
CVE-2017-11214
CVE-2017-11212
CVE-2017-11211
CVE-2017-11210
CVE-2017-11209
CVE-2017-3038


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.