- Adobe Acrobat DC y Adobe Acrobat Reader DC, en la versión 2020.012.20048 y anteriores.
- Adobe Acrobat y Adobe Acrobat Reader 2020, en la versión 2020.001.30005 y anteriores.
- Adobe Acrobat y Adobe Acrobat Reader 2017, en la versión 2017.011.30175 y anteriores.
Adobe ha publicado una actualización de seguridad dirigida a las herramientas Adobe Acrobat y Adobe Acrobat Reader para sistemas operativos Windows y macOS. Esta actualización corrige varias vulnerabilidades presentes en las herramientas descritas en el apartado anterior, y algunas de ellas son consideradas de severidad crítica por parte de Adobe.
Actualizar las herramientas:
- Adobe Acrobat DC y Acrobat Reader DC a la versión 2020.013.20064
- Adobe Acrobat y Acrobat Reader 2020 a la versión 2020.001.30010
- Adobe Acrobat y Acrobat Reader 2017 a la versión 2017.011.30180
Lo primero será comprobar la versión actual de la herramienta desde el menú, en el botón «Ayuda» y seleccionando «Acerca de …».
Si tras efectuar la comprobación, no disponemos de las últimas versiones indicadas anteriormente, Adobe recomienda aplicar la actualización de seguridad a través de Creative Cloud:
O puedes forzar la actualización desde la propia herramienta en el menú «Ayuda» y seleccionando «Buscar actualizaciones».
Es recomendable que tanto Creative Cloud Desktop, como todas las herramientas que gestionas se actualicen automáticamente, así no tendrás que estar preocupado de las vulnerabilidades que puedan tener y siempre contarás con las últimas funcionalidades.
Selecciona en el menú la opción «Archivo» y luego «Preferencias», en la pestaña «General», marca la opción «Mantener siempre actualizado Creative Cloud».
Para mantener las herramientas de diseño actualizadas selecciona la pestaña «Aplicaciones» y marca la opción «Actualización automática».
Adobe ha lanzado una actualización que parchea las vulnerabilidades presentes en uno de sus productos más conocidos como es Adobe Acrobat.
En esta actualización se corrigen 12 vulnerabilidades, 3 de ellas de tipo crítico, las cuales podrían permitir a un atacante realizar una serie de actividades maliciosas entre las que destacan una ejecución de código malicioso en el sistema, realizar una escalada de privilegios o la filtración de información confidencial.