Dos nuevos avisos de seguridad
Índice
- Múltiples vulnerabilidades en productos de Adobe
- Múltiples vulnerabilidades en Fusion Desktop de Autodesk
Múltiples vulnerabilidades en productos de Adobe
- Acrobat DC, versiones 26.001.21411, 26.001.21367 y anteriores;
- Acrobat Reader DC, versiones 26.001.21411, 26.001.21367 y anteriores;
- Acrobat 2024, versión 24.001.30356 y anteriores:
- Acrobat 2024 Windows, versión 24.001.30362 y anteriores;
- Acrobat 2024 Mac, versión 24.001.30360 y versiones anteriores;
- Adobe InDesign, versiones ID21.2, ID20.5.2 y todas las anteriores;
- Adobe InCopy , versiones 21.2, 20.5.2 y anteriores;
- Adobe Experience Manager (AEM) Screens, versiones 6.5 Service Pack 24, Feature Pack 11.7 o anteriores;
- Adobe FrameMaker, actualización de lanzamiento 8 de 2022 y versiones anteriores;
- Adobe Connect, versión 12.10 y anteriores;
- Aplicación de escritorio Adobe Connect, versión 2025.3 y anteriores;
- ColdFusion 2025, actualización 6 y versiones anteriores;
- ColdFusion 2023, actualización 18 y versiones anteriores;
- Adobe Bridge, versiones 15.1.4 (LTS), 16.0.2 y anteriores;
- Photoshop 2026, versión 27.4 y anteriores;
- Adobe DNG Software Development Kit (SDK), SDK de DNG 1.7.1 compilación 2502 y versiones anteriores;
- Illustrator 2025, versión 29.8.5 y anteriores;
- Ilustrador 2026, versión 30.2 y versiones anteriores.
Adobe ha informado de un total de 55 vulnerabilidades; 7 críticas, 30 altas, 16 medias y 2 bajas que, en caso de ser explotadas, podrían permitir a un atacante ejecutar código arbitrario, entre otras.
Se recomienda actualizar los productos afectados a una de las siguientes versiones:
- Acrobat DC, versión 26.001.21431 o 26.001.21411;
- Acrobat Reader DC, versión 26.001.21431 o 26.001.21411;
- Acrobat 2024, versiones:
- 24.001.30365 (Windows y/o Mac)
- 24.001.30362 (Windows);
- 24.001.30360 (Mac);
- Acrobat 2024 Windows, versión ID21.3;
- Acrobat 2024 Mac, versión ID20.5.3;
- Adobe InDesign, versión 21.3;
- Adobe InCopy, versión 20.5.3;
- Adobe Experience Manager (AEM) Screens, versión paquete de funciones 11.8;
- Adobe FrameMaker, versiones fabricante de marcos 2026 o actualización 9 de FrameMaker 2022;
- Adobe Connect, versión 12.11;
- Aplicación de escritorio Adobe Connect, versión 2025.9;
- ColdFusion 2025, actualización 7;
- ColdFusion 2023, actualización 19;
- Adobe Bridge, versión 15.1.5 (LTS) o 16.0.3;
- Photoshop 2026, versión 27.5;
- Adobe DNG Software Development Kit (SDK), SDK de DNG 1.7.1 compilación 2536;
- Illustrator 2025, versión 29.8.6;
- Ilustrador 2026, versión 30.3.
Las vulnerabilidades críticas son:
- Vulnerabilidad en Adobe Connect de deserialización de datos no confiables que podría resultar en la ejecución de código arbitrario.
- Vulnerabilidad en Adobe Connect de deserialización de datos no confiables que podría resultar en la ejecución de código arbitrario.
- Vulnerabilidad en Adobe Connect de tipo Cross-Site Scripting reflejado que permite a un atacante ejecutar código malicioso si la víctima visita un enlace malicioso.
- Vulnerabilidad en Adobe Connect de tipo Cross-Site Scripting reflejado que permite a un atacante ejecutar código malicioso si la víctima visita un enlace malicioso.
- Vulnerabilidad en Adobe Connect que permite ejecutar código malicioso si la víctima visita una página manipulada.
- Vulnerabilidad en Adobe Connect podría permitir a un atacante ejecutar código malicioso sin necesidad de que la víctima realice ninguna acción.
- Vulnerabilidad en ColdFusion, permite ejecutar código malicioso sin necesidad de que la víctima realice ninguna acción.
El resto de vulnerabilidades se pueden consultar en los enlaces de las referencias.
Múltiples vulnerabilidades en Fusion Desktop de Autodesk
Autodesk Fusion Desktop en la versión 2606.0 y todas las anteriores.
Abdul-lateef Yusuff Goke de Alpha Aquila y Karim Belfodil de qatada han reportado 3 vulnerabilidades de severidad alta que, en caso de explotarse, podrían facilitar a un atacante leer archivos locales o ejecutar código arbitrario.
Se recomienda encarecidamente instalar la versión 2702.1.47 o posterior para estar protegido ante estas vulnerabilidades. Para su instalación, consulte el enlace de las referencias.
Las dos primeras vulnerabilidades se producen si se crea un HTML con contenido malicioso. Si un atacante introduce código malicioso en el nombre de una variable de un archivo en Autodesk Fusion Desktop, y el usuario hace clic en ese nombre mientras aparece en una ventana de confirmación para eliminar algo, podría activarse la vulnerabilidad. Esto podría permitir al atacante leer archivos del usuario o ejecutar acciones no autorizadas en el sistema.
La tercera vulnerabilidad se da si se crea un HTML con contenido malicioso. Si un atacante inserta un código malicioso en el nombre de un diseño y luego se exporta a un archivo CSV, podría activarse la vulnerabilidad. Esto permitiría al atacante leer archivos locales o ejecutar acciones no autorizadas en el sistema.



