Adobe hat Sicherheits-Updates für Adobe Acrobat und Reader für Windows und MacOS veröffentlicht. Diese Updates beheben kritische und wichtige Sicherheitslücken. Wenn die Sicherheitslücken erfolgreich ausgenutzt werden, kann dies zur willkürlichen Ausführung von Code im Kontext des aktuellen Anwenders führen.
Wechseln Sie bei Fragen in Bezug auf Acrobat DC zur Seite Adobe Acrobat DC – Häufig gestellte Fragen.
Wechseln Sie bei Fragen in Bezug auf Acrobat Reader DC zur Seite Acrobat Reader DC – Häufig gestellte Fragen.
Adobe empfiehlt Benutzern, ihre Softwareinstallationen auf die neueste Version zu aktualisieren. Die Vorgehensweise dafür ist nachfolgend beschrieben.
Endbenutzer erhalten die neuesten Produktversionen über eine der folgenden Methoden:
- Benutzer können die Produktinstallation über „Hilfe“ > „Nach Updates suchen“ manuell aktualisieren.
- Die Produkte werden ohne weiteren Benutzereingriff automatisch aktualisiert, sobald Aktualisierungen erkannt werden.
- Das vollständige Acrobat Reader-Installationsprogramm kann im Acrobat Reader Download Center heruntergeladen werden.
Für IT-Administratoren (verwaltete Umgebungen):
- Laden Sie die Enterprise-Installationsprogramme von ftp://ftp.adobe.com/pub/adobe/ herunter oder lesen Sie die spezielle Version der Versionshinweise, um Links zu Installationsprogrammen abzurufen.
- Installieren Sie Updates mithilfe Ihrer bevorzugten Methode, zum Beispiel AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) oder auf macOS, Apple Remote Desktop und SSH.
Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:
Produkt | Überwachen | Aktualisierte Versionen | Plattform | Priorität | Verfügbarkeit |
---|---|---|---|---|---|
Adobe Acrobat DC | Fortlaufend | 2018.011.20055 |
Windows und macOS | 2 |
Windows macOS |
Acrobat Reader DC | Fortlaufend | 2018.011.20055 |
Windows und macOS | 2 |
Windows macOS |
Acrobat 2017 | Classic 2017 | 2017.011.30096 | Windows und macOS | 2 |
Windows macOS |
Acrobat Reader DC 2017 | Classic 2017 | 2017.011.30096 | Windows und macOS | 2 |
Windows macOS |
Acrobat DC | Classic 2015 | 2015.006.30434 |
Windows und macOS |
2 |
Windows macOS |
Acrobat Reader DC | Classic 2015 | 2015.006.30434 | Windows und macOS | 2 |
Windows macOS |
Hinweis:
Wie in dieser vorherigen Ankündigung angemerkt, endete der Support für Adobe Acrobat 11.x und Adobe Reader 11.x am 15. Oktober 2017. Version 11.0.23 ist die letzte Version für Adobe Acrobat 11.x und Adobe Reader 11.x. Adobe empfiehlt dringend, dass Sie ein Update auf die neueste Version von Adobe Acrobat DC und Adobe Acrobat Reader DC vornehmen. Durch das Aktualisieren von Installationen auf die neueste Version profitieren Sie von den aktuellen Funktionsverbesserungen und verbesserten Sicherheitsmaßnahmen.
Adobe bedankt sich bei den folgenden Personen für das Melden dieser Sicherheitslücken und deren Beitrag zum Schutz der Sicherheit unserer Kunden:
Gal De Leon von Palo Alto Networks (CVE-2018-5009, CVE-2018-5066)
Im Rahmen der Zero Day Initiative von Trend Micro von einem anonymen Anwender gemeldet (CVE-2018-12770, CVE-2018-12771, CVE-2018-12772, CVE-2018-12773, CVE-2018-12774, CVE-2018-12776, CVE-2018-12777, CVE-2018-12779, CVE-2018-12780, CVE-2018-12781, CVE-2018-12783,CVE-2018-12795, CVE-2018-12797)
WillJ von Tencent PC Manager im Rahmen der Zero Day Initiative von Trend Micro (CVE-2018-5058, CVE-2018-5063, CVE-2018-5065)
Steven Seeley im Rahmen der Zero Day Initiative von Trend Micro (CVE-2018-5012, CVE-2018-5030, CVE-2018-5033, CVE-2018-5034, CVE-2018-5035, CVE-2018-5059, CVE-2018-5060, CVE-2018-12793, CVE-2018-12796)
Ke Liu vom Tencent Xuanwu LAB in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2018-12803, CVE-2018-5014, CVE-2018-5015, CVE-2018-5016, CVE-2018-5017, CVE-2018-5018, CVE-2018-5019, CVE-2018-5027, CVE-2018-5028, CVE-2018-5029, CVE-2018-5031, CVE-2018-5032, CVE-2018-5055, CVE-2018-5056, CVE-2018-5057)
Sebastian Apelt von siberas im Rahmen der Zero Day Initiative von Trend Micro (CVE-2018-12794)
Zhiyuan Wang von Chengdu Qihoo360 Tech Co. Ltd. (CVE-2018-12758)
Lin Wang von der Beihang University (CVE-2018-5010, CVE-2018-5020, CVE-2018-12760, CVE-2018-12761, CVE-2018-12762, CVE-2018-12763, CVE-2018-12787, CVE-2018-5067)
Zhenjie Jia vom Qihoo 360 Vulcan Team (CVE-2018-12757)
Netanel Ben Simon und Yoav Alon von Check Point Software Technologies (CVE-2018-5063, CVE-2018-5064, CVE-2018-5065, CVE-2018-5068, CVE-2018-5069, CVE-2018-5070, CVE-2018-12754, CVE-2018-12755, CVE-2018-12764, CVE-2018-12765, CVE-2018-12766, CVE-2018-12767. CVE-2018-12768)
Aleksandar Nikolic von Cisco Talos (CVE-2018-12756)
Vladislav Stolyarov von Kaspersky Lab (CVE-2018-5011)
Ke Liu vom Tencent Xuanwu Lab (CVE-2018-12785, CVE-2018-12786)
Kdot im Rahmen der Zero Day Initiative von Trend Micro (CVE-2018-5036, CVE-2018-5037, CVE-2018-5038, CVE-2018-5039, CVE-2018-5040, CVE-2018-5041, CVE-2018-5042, CVE-2018-5043, CVE-2018-5044, CVE-2018-5045, CVE-2018-5046, CVE-2018-5047, CVE-2018-5048, CVE-2018-5049, CVE-2018-5050, CVE-2018-5051, CVE-2018-5052, CVE-2018-5053, CVE-2018-5054, CVE-2018-5020)
Pengsu Cheng von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2018-5061, CVE-2018-5067, CVE-2018-12790, CVE-2018-5056)
Ron Waisberg in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2018-5062, CVE-2018-12788, CVE-2018-12789)
Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit iDefense Labs (CVE-2018-12791, CVE-2018-12792, CVE-2018-5015)
iDefense Labs (CVE-2018-12798)
XuPeng vom TCA/SKLCS Institute of Software, Chinese Academy of Sciences und HuangZheng vom Baidu Security Lab (CVE-2018-12782)
Anonym gemeldet (CVE-2018-12784, CVE-2018-5009)
mr_me von Source Incite in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2018-12761)
Zhanglin He und Bo Qu von Palo Alto Networks (CVE-2018-5023, CVE-2018-5024)
Bo Qu von Palo Alto Networks und Heige vom Knownsec 404 Security Team (CVE-2018-5021, CVE-2018-5022, CVE-2018-5025, CVE-2018-5026)