Adobe Acrobat 和 Reader 安全公告 | APSB19-02
Adobe 已为 Adobe Acrobat 和 Reader 的 Windows 和 MacOS 版发布了安全更新。这些更新解决了关键漏洞,如果成功利用这些漏洞,则可能会导致在当前用户的上下文中出现任意代码执行。
Adobe 建议用户按照以下说明将其安装的软件更新至最新版本。
终端用户可通过以下一种方式,获取最新的产品版本:
- 用户可以通过选择“帮助”>“检查更新”,手动更新他们的产品安装。
- 产品将在检测到更新时自动更新,而无须用户干预。
对于 IT 管理员(托管环境):
- 从 ftp://ftp.adobe.com/pub/adobe/ 下载企业版安装程序,或参阅特定发行说明版本,以获取安装程序链接。
- 通过您的首选方法安装更新,例如 AIP-GPO、bootstrapper、SCUP/SCCM (Windows),或者 Apple Remote Desktop 和 SSH (macOS)。
Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本:
产品 | 追踪 | 更新后的版本 | 平台 | 优先级 | 获取途径 |
---|---|---|---|---|---|
Acrobat DC | Continuous | 2019.010.20069 | Windows 和 macOS | 2 | Windows macOS |
Acrobat Reader DC | Continuous | 2019.010.20069 |
Windows 和 macOS | 2 | Windows macOS |
Acrobat 2017 | Classic 2017 | 2017.011.30113 | Windows 和 macOS | 2 | Windows macOS |
Acrobat Reader DC 2017 | Classic 2017 | 2017.011.30113 | Windows 和 macOS | 2 | Windows macOS |
Acrobat DC | Classic 2015 | 2015.006.30464 | Windows 和 macOS | 2 | Windows macOS |
Acrobat Reader DC | Classic 2015 | 2015.006.30464 | Windows 和 macOS | 2 | Windows macOS |
Adobe 衷心感谢以下个人和组织,感谢他们报告相关问题并与 Adobe 一起帮助保护我们的客户:
- 参与 Trend Micro(趋势科技)“Zero Day Initiative”计划的 Sebastian Apelt (@bitshifter123) (CVE-2018-16011)
- 参与 Trend Micro(趋势科技)“Zero Day Initiative”计划的 Abdul Aziz Hariri (CVE-2018-16018)
- 来自 Source Incite 并参与 Trend Micro(趋势科技)“Zero
Day Initiative”计划的 Steven Seeley (mr_me) (CVE-2019-7131)