Adobe ha publicado actualizaciones de seguridad para abordar errores de seguridad de gravedad crítica que afectan a las versiones de Windows y macOS de Adobe Lightroom y Adobe Prelude.

En total, la compañía abordó cuatro vulnerabilidades de seguridad que afectaban a tres productos, tres de ellos calificados como críticos y uno como un error de gravedad importante en Adobe Experience Manager (AEM) y el paquete complementario AEM Forms.

Estos errores podrían permitir a los atacantes ejecutar código arbitrario en dispositivos vulnerables, así como obtener acceso a información confidencial y ejecutar código JavaScript arbitrario en el navegador.

Adobe clasificó las actualizaciones de seguridad críticas como actualizaciones de prioridad 3, lo que significa que afectan a productos que no han sido objetivos conocidos de los atacantes.

Sin embargo, el que se emitió para abordar la vulnerabilidad de gravedad importante en Adobe Experience Manager se califica con una calificación de prioridad de 2, ya que abordó un error sin exploits públicos pero que afectaba productos que “históricamente han estado en riesgo elevado”.

La lista completa de vulnerabilidades solucionadas hoy está disponible en la tabla incluida a continuación, junto con las calificaciones de gravedad y los números CVE asignados.

Categoría de vulnerabilidad Impacto de la vulnerabilidad Gravedad Número CVE Producto afectado
Ruta de búsqueda incontrolada Ejecución de código arbitrario Crítico CVE-2020-24440 Adobe Preludio
Elemento de ruta de búsqueda incontrolada Ejecución de código arbitrario Crítico CVE-2020-24447 Adobe Lightroom Classic
Falsificación de solicitud ciega del lado del servidor Divulgación de información confidencial Importante CVE-2020-24444 Administrador de experiencias de Adobe
Secuencias de comandos entre sitios (almacenadas) Ejecución arbitraria de JavaScript en el navegador Crítico CVE-2020-24445

Adobe aconseja a los clientes que utilizan productos vulnerables que se actualicen a las últimas versiones lo antes posible para bloquear los ataques que podrían conducir a la explotación exitosa de instalaciones sin parches.

Según sus preferencias, los usuarios pueden actualizar sus productos mediante uno de los siguientes enfoques:

  • Accediendo a Ayuda> Buscar actualizaciones.
  • Los instaladores de actualizaciones completos se pueden descargar desde el Centro de descargas de Adobe.
  • Deje que los productos se actualicen automáticamente, sin requerir la intervención del usuario, cuando se detecten actualizaciones.

Los administradores de TI también pueden instalar estas actualizaciones de seguridad en entornos administrados a través de instaladores empresariales disponibles a través del servidor FTP público de Adobe o utilizando soluciones de administración remota de Windows / macOS.

El mes pasado, Adobe corrigió 14 vulnerabilidades en Adobe Acrobat y Reader para Windows y macOS que podrían permitir a los atacantes ejecutar código de forma remota en dispositivos vulnerables.

Adobe también corrigió 18 errores de seguridad críticos que afectaron a diez de sus productos Windows y macOS que podrían haber llevado a la ejecución de código arbitrario cuando se explotó en ataques.

La compañía también abordó una vulnerabilidad crítica de ejecución remota de código de Adobe Flash Player que podría explotarse persuadiendo a las víctimas potenciales para que visiten un sitio web creado con fines malintencionados.