可用于 Adobe Acrobat 和 Reader 的安全更新 | APSB20-48
Adobe 建议用户按照以下说明将其安装的软件更新至最新版本。
终端用户可通过以下两种方式之一,获取产品的最新版本:
用户可以通过选择“帮助”>“检查更新”,手动更新他们的产品安装。
产品将在检测到更新时自动更新,无需用户干预。
完整的 Acrobat Reader 安装程序可从 Acrobat Reader 下载中心下载。
对于 IT 管理员(托管环境):
从 ftp://ftp.adobe.com/pub/adobe/ 下载企业版安装程序,或参考特定的发行说明版本,以获取安装程序链接。
通过您的首选方法安装更新,例如 AIP-GPO、引导程序、SCUP/SCCM (Windows),或者 Apple 远程桌面和 SSH (macOS)。
Adobe 按照以下 优先级 将这些更新分类,并建议用户将其安装的软件更新至最新版本:
Adobe 衷心感谢以下个人和组织,感谢他们报告相关问题并与 Adobe 一起帮助保护我们的客户:
- 参与趋势科技“零日计划”(Zero Day Initiative) 的匿名人士(CVE-2020-9693、CVE-2020-9694)
- 来自奇虎 360 科技有限公司 Vulcan 团队的 Steven Seeley (CVE-2020-9723)
- 参与趋势科技“零日计划”(Zero Day Initiative) 的 Abdul-Aziz Hariri(CVE-2020-9697、CVE-2020-9706、CVE-2020-9707、CVE-2020-9710、CVE-2020-9712)
- 来自 Offensive Security 公司并参与 iDefense Labs 的 Csaba Fitzl (@theevilbit) (CVE-2020-9714)
- 来自北卡罗莱纳州立大学的 Kyle Martin,来自亚利桑那州立大学的 Sung Ta Dinh,来自亚利桑那州立大学的 Haehyun Cho,来自亚利桑那州立大学的 Ruoyu "Fish" Wang 以及来自北卡罗莱纳州立大学的 Alexandros Kapravelos (CVE-2020-9722)
- 来自派拓网络的 Ken Hsu。(CVE-2020-9695)
- 来自奇虎 360 科技有限公司成都安全应急响应中心的 Zhangqing、Zhiyuan Wang 和 willJ(CVE-2020-9716、CVE-2020-9717、CVE-2020-9718、CVE-2020-9719、CVE-2020-9720、CVE-2020-9721)
- 参与趋势科技“零日计划”(Zero Day Initiative) 的 Mark Vincent Yason (@MarkYason) (CVE-2020-9715)
- 来自中国人民大学的 Xinyu Wan、Yiwei Zhang 和 Wei You(CVE-2020-9705、CVE-2020-9711、CVE-2020-9713)
- 来自中国科学院软件研究所 TCA/SKLCS 实验室的 Xu Peng 和来自奇安信技术研究院的 Wang Yanhao(CVE-2020-9698、CVE-2020-9699、CVE-2020-9700、CVE-2020-9701、CVE-2020-9702、CVE-2020-9703、CVE-2020-9704)
- 来自腾讯安全玄武实验室的 Yuebin Sun(@yuebinsun) (CVE-2020-9696)