可用于 Adobe Acrobat 和 Reader 的安全更新 | APSB18-02
Adobe 已为 Adobe Acrobat 和 Reader 的 Windows 和 Macintosh 版发布了安全更新。这些更新解决了可能潜在允许攻击者控制受影响系统且严重等级为关键的漏洞。
有关 Acrobat DC 的详细信息,请访问 Acrobat DC 常见问题解答页面。
有关 Acrobat Reader DC 的详细信息,请访问 Acrobat Reader DC 常见问题解答页面。
Adobe 建议用户按照以下说明将其安装的软件更新至最新版本。
终端用户可通过以下一种方式,获取最新的产品版本:
- 用户可以通过选择“帮助”>“检查更新”,手动更新他们的产品安装。
- 产品将在检测到更新时自动更新,而无需用户干预。
- 完整的 Acrobat Reader 安装程序可从 Acrobat Reader 下载中心下载。
对于 IT 管理员(托管环境):
- 从 ftp://ftp.adobe.com/pub/adobe/ 下载企业版安装程序,或参阅特定发行说明版本,以获取安装程序链接。
- 通过您的首选方法安装更新,例如 AIP-GPO、bootstrapper 和 SCUP/SCCM
(Windows),或者 Apple Remote Desktop 和 SSH (Macintosh)。
Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本:
产品 | 更新后的版本 | 平台 | 优先级等级 | 获取途径 |
---|---|---|---|---|
Acrobat DC(连续版) | 2018.011.20035 |
Windows 和 Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC(连续版) | 2018.011.20035 |
Windows 和 Macintosh | 2 | 下载中心 |
Acrobat 2017 | 2017.011.30078 | Windows 和 Macintosh | 2 | Windows Macintosh |
Acrobat Reader 2017 | 2017.011.30078 | Windows 和 Macintosh | 2 | Windows Macintosh |
Acrobat DC(经典版) | 2015.006.30413 |
Windows |
2 | Windows |
Acrobat DC(经典版) | 2015.006.30416 | Macintosh | 2 | Macintosh |
Acrobat Reader DC(经典版) | 2015.006.30413 |
Windows | 2 | 下载中心 |
Acrobat Reader DC(经典版) | 2015.006.30416 | Macintosh | 2 | 下载中心 |
注意:
如之前的公告中所述,对 Adobe Acrobat 11.x 和 Adobe Reader 11.x 的支持已于 2017 年 10 月 15 日终止。版本 11.0.23 是 Adobe Acrobat 11.x 和 Adobe Reader 11.x 的最后一个版本。Adobe 强烈建议您更新到 Adobe Acrobat DC 和 Adobe Acrobat Reader DC 的最新版本。在将安装的产品更新到最新版本后,其最新的增强功能和改进的安全措施将为您带来极大的益处。
Adobe 衷心感谢以下个人和组织,
感谢他们报告相关问题并与 Adobe 一起帮助保护我们的客户:
- 来自 Cisco Talos(思科安全情报与研究小组)的 Aleksandar Nikolic (CVE-2018-4901)
- 通过 Trend Micro(趋势科技)的 Zero Day Initiative 匿名报告(CVE-2018-4915、CVE-2018-4913、CVE-2018-4911、CVE-2018-4910)
- Gal De Leon (CVE-2018-4900)
- 来自 Clarified Security 信息安全公司并参与 Trend Micro(趋势科技)Zero Day Initiative 的 Jaanus Kp(CVE-2018-4892、CVE-2018-4882)
- 来自腾讯玄武实验室并参与 Trend Micro(趋势科技)Zero Day Initiative 的 Ke Liu(CVE-2018-4905、CVE-2018-4904、CVE-2018-4891、CVE-2018-4890、CVE-2018-4889、CVE-2018-4887、CVE-2018-4886、CVE-2018-4885、CVE-2018-4883、CVE-2018-4884)
- 来自腾讯玄武实验室并参与 Trend Micro(趋势科技)Zero Day Initiative 的 Ke Liu 和来自腾讯电脑管家并参与 Trend Micro(趋势科技)Zero Day Initiative 的 willJ (CVE-2018-4903)
- 来自腾讯玄武实验室的 Ke Liu(CVE-2018-4906、CVE-2018-4917、CVE-2018-4918)
- 来自北京航空航天大学的 Lin Wang(CVE-2018-4879、CVE-2018-4899、CVE-2018-4896、CVE-2018-4895、CVE-2018-4893)
- 来自北京航空航天大学的 Lin Wang 和来自腾讯电脑管家并参与 Trend Micro(趋势科技)Zero Day Initiative 的 willJ (CVE-2018-4898)
- 来自北京航空航天大学的 Lin Wang 和来自 Source Incite 并参与 Trend Micro(趋势科技)Zero Day Initiative 的 Steven Seeley (CVE-2018-4894)
- 来自腾讯安全平台部并参与 Trend Micro(趋势科技)Zero Day Initiative 的 riusksk(CVE-2018-4916、CVE-2018-4881、CVE-2018-4880)
- 来自腾讯安全平台部的 riusksk (CVE-2018-4908)
- 来自 Siberas 并参与 Trend Micro(趋势科技)Zero Day Initiative 的 Sebastian Apelt (CVE-2018-4888)
- 来自腾讯电脑管家的 willJ(CVE-2018-4897、CVE-2018-4907)
- 来自腾讯电脑管家并参与 Trend Micro(趋势科技)Zero Day Initiative 的 willJ(CVE-2018-4914、CVE-2018-4912、CVE-2018-4909)
- 来自百度安全实验室的 XuPeng 和 HuangZheng (CVE-2018-4902)