Adobe corrige 87 fallas en su actualización de diciembre

Con su actualización de diciembre, Adobe publicó el martes
pasado el último parche de este año, para abordar una gran cantidad de
vulnerabilidades de seguridad para sus dos aplicaciones PDF, más del doble de
lo que Microsoft parcheó este mes para sus diversos productos.

Adobe lanzó parches para 87 vulnerabilidades que afectan a
sus productos de software Acrobat y Reader para los sistemas operativos macOS y
Windows, de los cuales 39 están calificados como críticos y 48 importantes en
cuanto a la gravedad.

La actualización de seguridad se produce menos de una semana
después de que Adobe lanzara los parches para una vulnerabilidad crítica de día
cero (CVE-2018-15982) en Flash Player que estaba siendo explotada activamente
en un ataque dirigido a una institución estatal de salud de Rusia.

Tras una explotación exitosa, todas las vulnerabilidades
críticas anteriores permitirían a un atacante ejecutar código arbitrario en los
ordenadores comprometidos.

El resto de los tres problemas críticos que se abordaron
este mes son todos los referentes a omisión de seguridad que, de ser
explotados, conducirían a una escalada de privilegios.

Además de los errores críticos, Adobe corrigió 48 fallas de
seguridad importantes en Acrobat y Reader que podrían llevar a una revelación de
información.

De acuerdo con el sitio web de soporte de la compañía, the
vulnerabilidades se consideraron importantes, “si se explotan
comprometería la seguridad de los datos, lo que podría permitir el acceso a
datos confidenciales, o podría comprometer los recursos de procesamiento en el
equipo de un usuario”.

La compañía no reveló detalles técnicos de ninguna de las
Vulnerabilities, pero clasificó todas las fallas, tanto críticas como
importantes, how “Prioridad 2”, lo que significa que es poco
probable que las fallas sean explotadas, pero tienen un alto riesgo de serlo.

Se recomienda a los usuarios de las aplicaciones Adobe
Acrobat y Reader para los sistemas operativos Windows y macOS que actualicen
sus paquetes de software a las últimas versiones lo antes posible.

Leave a Reply

Your email address will not be published. Required fields are marked *

Intec Cybersecurity
Intec Cybersecurity
intec cybersecurity