Dos nuevas vulnerabilidades críticas ponen en jaque la seguridad de los usuarios de Adobe Acrobat y Reader

 

 

Parches de seguridad de Adobe

Dos nuevas vulnerabilidades críticas han afectado a Adobe. Ambas han sido resueltas mediante parches de seguridad. Afectan tanto a Adobe Reader como a Adobe Acrobar, dos de los servicios más utilizados de esta compañía. Ha lanzado un nuevo boletín de seguridad denominado APSB19-02 donde recoge estas dos actualizaciones y se puede encontrar información al respecto.

Pese a que solo corrige dos vulnerabilidades, éstas son clasificadas como críticas. Esto es así ya que permiten la escalada de privilegios, así como la ejecución de código arbitrario. Dos problemas que pueden poner seriamente en riesgo la seguridad de los usuarios y el buen funcionamiento de los dispositivos.

Una de las dos vulnerabilidades ha sido definida como CVE-2018-16011. Este fallo permite la ejecución de código arbitrario. Por ejemplo podría permitir que un posible atacante ejecutara comandos. Esto podría dar lugar a la descarga de software malicioso en el equipo de la víctima sin su conocimiento. Un problema que sin duda afecta tanto a la seguridad como a la privacidad, y que podría provocar un mal funcionamiento del sistema.

Por otra parte, la segunda vulnerabilidad ha sido nombrada como CVE-2018-19725. En este caso este fallo permite a los atacantes ejecutar código en un nivel de privilegio más elevado.

Hay que mencionar que ambas vulnerabilidades fueron descubiertas por Zero Day Initiative, de Trend Micro.

Actualizaciones Adobe
Cómo resolver estas dos vulnerabilidades de Adobe

Por suerte, como dijimos al inicio de este artículo, la compañía ha lanzado parches para resolver el problema. Ambas vulnerabilidades pueden ser resueltas fácilmente por los usuarios.

Para ello los usuarios tienen que actualizar a la última versión de Adobe Acrobat DC y Adobe Reader DC, la 2019.010.20069. También a 2017.011.30113 en el caso de Acrobat 2017 y Reader DC 2017, así como a 2015.006.30464 en Acrobat DC y Reader DC.

Con estos parches podríamos resolver estos problemas que comprometen la seguridad y el buen funcionamiento de los sistemas. Podemos acceder a la página oficial para encontrar más información acerca de estas vulnerabilidades.

Para actualizar simplemente tenemos que entrar en la aplicación, ir a Ayuda y darle a Comprobar actualizaciones. Los productos se actualizarán automáticamente sin necesidad de hacer nada más. Un proceso sencillo, rápido y que desde RedesZone recomendamos hacer para proteger nuestros equipos.
Cómo proteger los sistemas ante amenazas similares

Como sabemos, en ocasiones pueden surgir vulnerabilidades similares a las que hemos hablado en este artículo. Fallos que surgen en los sistemas y los diferentes programas que tengamos instalados. Sin embargo son los propios fabricantes los que lanzan parches para corregirlos de manera frecuente.
5 botnets activas que te obligarán a mejorar la seguridad de tu router de fibra óptica
5 botnets activas que te obligarán a mejorar la seguridad de tu router de fibra óptica

Por tanto, la primera recomendación es mantener siempre nuestros equipos actualizados con la última versión. Esto se aplica tanto al sistema operativo como a los diferentes programas que tengamos. De esta manera nos aseguramos de tener los últimos parches disponibles.

También es importante contar con programas y herramientas de seguridad. Así podemos evitar la entrada de malware a nuestro equipo. Una barrera más de seguridad que puede ayudarnos en caso de vulnerabilidades que comprometan el buen funcionamiento del sistema.

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies