Adobe hat Sicherheitsupdates für Adobe Acrobat und Reader für Windows und MacOS veröffentlicht. Diese Updates beheben kritische Sicherheitslücken. Eine erfolgreiche Nutzung kann zur Ausführung von schädlichem Code im Kontext des aktuellen Benutzers führen.
Adobe empfiehlt Benutzern, ihre Softwareinstallationen auf die neueste Version zu aktualisieren. Die Vorgehensweise dafür ist nachfolgend beschrieben.
Endbenutzer erhalten die neuesten Produktversionen über eine der folgenden Methoden:
- Benutzer können die Produktinstallation über „Hilfe“ > „Nach Updates suchen“ manuell aktualisieren.
- Die Produkte werden ohne weiteren Benutzereingriff automatisch aktualisiert, sobald Aktualisierungen erkannt werden.
Für IT-Administratoren (verwaltete Umgebungen):
- Laden Sie die Enterprise-Installationsprogramme von ftp://ftp.adobe.com/pub/adobe/ herunter oder lesen Sie die spezielle Version der Versionshinweise, um Links zu Installationsprogrammen abzurufen.
- Installieren Sie Updates mithilfe Ihrer bevorzugten Methode, zum Beispiel AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) oder auf macOS, Apple Remote Desktop und SSH.
Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Prioritäten dieser Updates wie folgt ein:
Produkt | Überwachen | Aktualisierte Versionen | Plattform | Priorität | Verfügbarkeit |
---|---|---|---|---|---|
Acrobat DC | Continuous | 2019.010.20069 | Windows und macOS | 2 | Windows macOS |
Acrobat Reader DC | Continuous | 2019.010.20069 |
Windows und macOS | 2 | Windows macOS |
Acrobat 2017 | Classic 2017 | 2017.011.30113 | Windows und macOS | 2 | Windows macOS |
Acrobat Reader DC 2017 | Classic 2017 | 2017.011.30113 | Windows und macOS | 2 | Windows macOS |
Acrobat DC | Classic 2015 | 2015.006.30464 | Windows und macOS | 2 | Windows macOS |
Acrobat Reader DC | Classic 2015 | 2015.006.30464 | Windows und macOS | 2 | Windows macOS |
Adobe bedankt sich bei den folgenden Personen und Organisationen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:
- Sebastian Apelt (@bitshifter123) im Rahmen der Zero Day Initiative von Trend Micro (CVE-2018-16011)
- Abdul Aziz Hariri im Rahmen der Zero Day Initiative von Trend Micro (CVE-2018-16018)
- Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
(CVE-2019-7131)