可用于 Adobe Acrobat 和 Reader 的安全更新 | APSB19-49
Adobe 建议用户按照以下说明将其安装的软件更新至最新版本。
终端用户可通过以下两种方式之一,获取产品的最新版本:
用户可以通过选择“帮助”>“检查更新”,手动更新他们的产品安装。
产品将在检测到更新时自动更新,无需用户干预。
完整的 Acrobat Reader 安装程序可从 Acrobat Reader 下载中心下载。
对于 IT 管理员(托管环境):
从 ftp://ftp.adobe.com/pub/adobe/ 下载企业版安装程序,或参考特定的发行说明版本,以获取安装程序链接。
通过您的首选方法安装更新,例如 AIP-GPO、引导程序、SCUP/SCCM (Windows),或者 Apple 远程桌面和 SSH (macOS)。
Adobe 按照以下 优先级 将这些更新分类,并建议用户将其安装的软件更新至最新版本:
Adobe 衷心感谢以下个人和组织,感谢他们报告相关问题并与 Adobe 一起帮助保护我们的客户:
- 参与趋势科技“零日计划”(Zero Day Initiative) 的匿名人士(CVE-2019-8203、CVE-2019-8208、CVE-2019-8210、CVE-2019-8217、CVE-2019-8219 和 CVE-2019-8225)
- 来自百度安全实验室并参与趋势科技“零日计划”(Zero Day Initiative) 的 Haikuo Xie(CVE-2019-8209、CVE-2019-8223)
- 来自 Viettel Cyber Security 并参与趋势科技“零日计划”(Zero Day Initiative) 的 hungtt28 (CVE-2019-8204)
- 参与趋势科技“零日计划”(Zero Day Initiative) 的 Juan Pablo Lopez Yacubian (CVE-2019-8172)
- 来自腾讯安全玄武实验室的 Ke Liu(CVE-2019-8199、CVE-2019-8200、CVE-2019-8201、CVE-2019-8202、CVE-2019-16471)
- 参与趋势科技“零日计划”(Zero Day Initiative) 的 L4Nce (CVE-2019-8064)
- 参与趋势科技“零日计划”(Zero Day Initiative) 的 Mat Powell(CVE-2019-8166、CVE-2019-8175、CVE-2019-8178、CVE-2019-8179、CVE-2019-8180、CVE-2019-8181、CVE-2019-8187、CVE-2019-8188、CVE-2019-8189、CVE-2019-8163、CVE-2019-8190、CVE-2019-8165 和 CVE-2019-8191)
- 来自谷歌“Project Zero”团队的 Mateusz Jurczyk(CVE-2019-8195、CVE-2019-8196、CVE-2019-8197)
- 参与趋势科技“零日计划”(Zero Day Initiative) 的 peternguyen(CVE-2019-8176、CVE-2019-8224)
- 来自 Source Incite 并参与趋势科技“零日计划”(Zero Day Initiative) 的 Steven Seeley (mr_me)(CVE-2019-8170、CVE-2019-8171、CVE-2019-8173 和 CVE-2019-8174)
- 来自知道创宇 404 安全团队的 Heige (http://www.knownsec.com/) (CVE-2019-8160)
- 来自 Codemize Security Research Lab 的 Xizsmin 和 Lee JinYoung (CVE-2019-8218)
- 来自亚利桑那州立大学 SEFCOM 实验室的 Mipu94(CVE-2019-8211、CVE-2019-8212、CVE-2019-8213、CVE-2019-8214 和 CVE-2019-8215)
- 来自 Source Incite 的 Esteban Ruiz (mr_me)(CVE-2019-8161、CVE-2019-8164、CVE-2019-8167、CVE-2019-8168、CVE-2019-8169 和 CVE-2019-8182)
- 来自 STAR Labs 的 Ta Dinh(CVE-2019-8220、CVE-2019-8221)
- 来自 Flexera 的 Behzad Najjarpour Jabbari 和 Secunia Research (CVE-2019-8222)
- 来自思科 Talos 团队的 Aleksandar Nikolic。(CVE-2019-8183)
- 来自 Viettel Cyber Security 的 Nguyen Hong Quang (https://twitter.com/quangnh89) (CVE-2019-8193)
- 来自奇虎 360 科技有限公司成都安全应急响应中心的 Zhiyuan Wang 和 willJ(CVE-2019-8185、CVE-2019-8186)
- 来自奇虎 360 核心安全团队 (@360CoreSec) 的 Yangkang(@dnpushme)、Li Qi(@leeqwind) 和 Yang Jianxiong(@sinkland_) (CVE-2019-8194)
- 来自 Codemize Security Research Lab (http://codemize.co.kr) 的 Lee JinYoung (CVE-2019-8216)
- 来自派拓网络的 Bo Qu 和来自知道创宇 404 安全团队的 Heige (CVE-2019-8205)
- 来自派拓网络的 Zhibin Zhang (CVE-2019-8206)
- Andrew Hart (CVE-2019-8226)
- 参与趋势科技“零日计划”(Zero Day Initiative) 的 peternguyen (meepwn ctf)(CVE-2019-8192、CVE-2019-8177)
- 来自百度安全实验室的 Haikuo Xie (CVE-2019-8184)
- 来自奇虎 360 核心安全团队的 Zhiniang Peng 和来自华南理工大学的 Jiadong Lu (CVE-2019-8162)
- 来自奇虎 360 科技有限公司成都安全应急响应中心的 Zhangqing 和 Zhiyuan Wang (CVE-2019-16470)