Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Acrobat e Reader per Windows e Macintosh. Questi aggiornamenti risolvono vulnerabilità critiche che potrebbero consentire a eventuali aggressori di assumere il controllo del sistema interessato.
Per ulteriori informazioni su Acrobat DC, visitate la pagina con le Domande Frequenti su Acrobat DC.
Per ulteriori informazioni su Acrobat Reader DC, visitate la pagina con le Domande Frequenti su Acrobat Reader DC.
Adobe consiglia agli utenti di aggiornare i software installati alle versioni più recenti seguendo le istruzioni riportate di seguito.
Le ultime versioni dei prodotti sono a disposizione degli utenti finali mediante uno dei seguenti metodi:
- Gli utenti possono aggiornare manualmente i prodotti installati selezionando Aiuto > Verifica aggiornamenti.
- I prodotti verranno aggiornati automaticamente non appena saranno rilevati nuovi aggiornamenti, senza l'intervento
dell'utente. - È possibile scaricare il programma di installazione completo di Acrobat Reader dal Centro di download di Acrobat Reader.
Per gli amministratori IT (ambienti gestiti):
- Scaricate i programmi di installazione enterprise da ftp://ftp.adobe.com/pub/adobe/ o fate riferimento alla versione specifica delle note sulla versione per i collegamenti ai programmi di installazione.
- Installate gli aggiornamenti utilizzando il metodo che preferite, ad esempio AIP-GPO, il programma di avvio automatico, SCUP/SCCM
(su Windows) oppure Apple Remote Desktop e SSH (su Macintosh).
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Prodotto | Versioni aggiornate | Piattaforma | Livello di priorità | Disponibilità |
---|---|---|---|---|
Acrobat DC (Traccia continua) | 2018.009.20044 |
Windows e Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC (Traccia continua) | 2018.009.20044 |
Windows e Macintosh | 2 | Centro di download |
Acrobat 2017 | 2017.011.30068 | Windows e Macintosh | 2 | Windows Macintosh |
Acrobat Reader 2017 | 2017.011.30068 | Windows e Macintosh | 2 | Windows Macintosh |
Acrobat DC (Traccia classica) | 2015.006.30392 |
Windows e Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC (Traccia classica) | 2015.006.30392 |
Windows e Macintosh | 2 | Windows Macintosh |
Acrobat XI | 11.0.23 | Windows e Macintosh | 2 | Windows Macintosh |
Reader XI | 11.0.23 | Windows e Macintosh | 2 | Windows Macintosh |
Nota:
Come indicato in questo annuncio precedente, il supporto per Adobe Acrobat 11.x e Adobe Reader 11.x è stato sospeso il 15 ottobre 2017.La versione 11.0.23 è la versione finale di Adobe Acrobat 11.x e Adobe Reader 11.x. Adobe consiglia vivamente di eseguire l'aggiornamento alle versioni più recenti di Adobe Acrobat DC e Adobe Acrobat Reader DC. L'aggiornamento delle installazioni alle versioni più recenti consente di accedere agli ultimi miglioramenti delle funzioni e a misure di protezione ottimizzate.
Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i
problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Toan Pham Van (@__suto) (CVE-2017-16362, CVE-2017-16363, CVE-2017-16364, CVE-2017-16365)
- Ke Liu di Xuanwu LAB di Tencent, in collaborazione con Zero Day Initiative di Trend Micro (CVE-2017-16381, CVE-2017-16382, CVE-2017-16383, CVE-2017-16384, CVE-2017-16385, CVE-2017-16386, CVE-2017-16387, CVE-2017-16400, CVE-2017-16401, CVE-2017-16402, CVE-2017-16403, CVE-2017-16404)
- Ke Liu di Xuanwu LAB di Tencent (CVE-2017-16370, CVE-2017-16371, CVE-2017-16372, CVE-2017-16373, CVE-2017-16374, CVE-2017-16375)
- Steven Seeley (mr_me) di Offensive Security, in collaborazione con Zero Day Initiative di Trend Micro (CVE-2017-16369)
- Kamlapati Choubey, TELUS Security Labs (CVE-2017-16415)
- Aleksandar Nikolic di Cisco Talos http://talosintelligence.com/vulnerability-reports/ (CVE-2017-16367)
- Jun Kokatsu (@shhnjk) (CVE-2017-16366, CVE-2017-16361)
- riusksk (泉哥) del Security Platform Department di Tencent (CVE-2017-11293, CVE-2017-16408, CVE-2017-16409, CVE-2017-16410, CVE-2017-16411, CVE-2017-16399, CVE-2017-16395, CVE-2017-16394)
- Marcin Towalski (CVE-2017-16391)
- Lin Wang della Beihang University (CVE-2017-16416, CVE-2017-16417, CVE-2017-16418, CVE-2017-16405)
- willJ di PC Manager di Tencent (CVE-2017-16406, CVE-2017-16407, CVE-2017-16419, CVE-2017-16412, CVE-2017-16413, CVE-2017-16396, CVE-2017-16397, CVE-2017-16392)
- Cybellum Technologies LTD cybellum.com (CVE-2017-16376, CVE-2017-16377, CVE-2017-16378, CVE-2017-16379)
- Richard Warren di NCC Group Plc (CVE-2017-16380)
- Gal De Leon di Palo Alto Networks (CVE-2017-16388, CVE-2017-16389, CVE-2017-16390, CVE-2017-16393, CVE-2017-16398, CVE-2017-16414, CVE-2017-16420)
- Toan Pham @__suto (CVE-2017-16360)
- Ashfaq Ansari di Project Srishti, in collaborazione con iDefense Labs (CVE-2017-16368)