Se han reportado múltiples vulnerabilidades para Adobe Acrobat Reader que podrían permitir la ejecución remota de código.
Las mismas están identificadas como:
Severidad Alta
CVE-2024-20731(CVSS 7.8) , CVE-2024-20729(CVSS 7.8) : vulnerabilidad del tipo Use After Free que podría permitir la ejecución de código arbitrario en el contexto del usuario actual. La explotación de esta vulnerabilidad requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
CVE-2024-20730(CVSS 7.8): vulnerabilidad de Integer overflow o wraparound que podría resultar en la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere interacción del usuario en el sentido de que la víctima debe abrir un archivo malicioso.
Severidad Media
CVE-2024-20735(CVSS 5.5), CVE-2024-20747(CVSS 5.5), CVE-2024-20749(CVSS 5.5) y CVE-2024-20748(CVSS 5.5): vulnerabilidades de lectura fuera de los límites que podrían provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Productos afectados:
-Acrobat 2020 y Acrobat Reader 2020 versiones 20.005.30574 y anteriores.
-Acrobat DC y Acrobat Reader DC versiones 23.008.20533 y anteriores
Recomendación:
Se recomienda actualizar a la última versión disponible desde la página oficial
Referencia:
- https://helpx.adobe.com/security/products/acrobat/apsb24-07.html
- https://blog.talosintelligence.com/vulnerability-roundup-feb-27-2024/
- https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2024-20735
- https://nvd.nist.gov/vuln/detail/CVE-2024-20747
- https://nvd.nist.gov/vuln/detail/CVE-2024-20748
- https://nvd.nist.gov/vuln/detail/CVE-2024-20749
- https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2024-20731
- https://nvd.nist.gov/vuln/detail/CVE-2024-20729
- https://nvd.nist.gov/vuln/detail/CVE-2024-20730