Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden.
Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.
Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.
De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:
- Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
- Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.
- Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.
For IT-administratorer (administrerede miljøer):
- Download enterprise-installationsprogrammer fra ftp://ftp.adobe.com/pub/adobe/, eller se de specifikke udgivelsesnoter for links til installationsprogrammerne.
- Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner:
Produkt | Track | Opdaterede versioner | Platform | Vurdering af prioritet | Tilgængelighed |
---|---|---|---|---|---|
Acrobat DC | Fortløbende | 2019.008.20071 |
Windows og macOS | 2 |
Windows macOS |
Acrobat Reader DC | Fortløbende | 2019.008.20071 |
Windows og macOS | 2 |
Windows macOS |
Acrobat 2017 | Classic 2017 | 2017.011.30105 | Windows og macOS | 2 |
Windows macOS |
Acrobat Reader DC 2017 | Classic 2017 | 2017.011.30105 | Windows og macOS | 2 |
Windows macOS |
Acrobat DC | Classic 2015 | 2015.006.30456 |
Windows og macOS |
2 |
Windows macOS |
Acrobat Reader DC | Classic 2015 | 2015.006.30456 | Windows og macOS | 2 |
Windows macOS |
Bemærk:
Som nævnt i denne tidligere meddelelse ophørte supporten til Adobe Acrobat 11.x og Adobe Reader 11.x den 15. oktober 2017. Version 11.0.23 er den sidste frigivelse af Adobe Acrobat 11.x og Adobe Reader 11.x. Adobe anbefaler kraftigt, at du opdaterer til de nyeste versioner af Adobe Acrobat DC og Adobe Acrobat Reader DC. Ved at opdatere installationer til de nyeste versioner får du gavn af de seneste forbedringer af funktioner og sikkerhedsforanstaltninger.
Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
- Anonymous via Trend Micro's Zero Day Initiative (CVE-2018-12851)
- Zhiyuan Wang fra Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd. (CVE-2018-12841, CVE-2018-12838, CVE-2018-12833)
- willJ i samarbejde med Trend Micro's Zero Day Initiative (CVE-2018-12856, CVE-2018-12855)
- Sebastian Apelt Siberas i samarbejde med Trend Micro's Zero Day Initiative (CVE-2018-12858)
- Lin Wang fra Beihang University i samarbejde med Trend Micro's Zero Day Initiative (CVE-2018-12876, CVE-2018-12868)
- Esteban Ruiz (mr_me) fra Source Incite i samarbejde med Trend Micro's Zero Day Initiative (CVE-2018-12879, CVE-2018-12877)
- Kamlapati Choubey via Trend Micro's Zero Day Initiative (CVE-2018-15948, CVE-2018-15946, CVE-2018-12842)
- Ron Waisberg via Trend Micro's Zero Day Initiative (CVE-2018-15950, CVE-2018-15949, CVE-2018-15947)
- Aleksandar Nikolic fra Cisco Talos.(CVE-2018-12852)
- Guy Inbar (guyio) (CVE-2018-12853)
- Lin Wang fra Beihang University (CVE-2018-15951, CVE-2018-12881, CVE-2018-12880, CVE-2018-12845, CVE-2018-12844, CVE-2018-12843, CVE-2018-12759)
- Gal De Leon fra Palo Alto Networks (CVE-2018-15920, CVE-2018-12846, CVE-2018-12836, CVE-2018-12832, CVE-2018-12769, CVE-2018-15921)
- Zhenjie Jia fra Qihoo 360 Vulcan Team (CVE-2018-12831)
- Hui Gao fra Palo Alto Networks og Heige (a.k.a. SuperHei) fra Knownsec 404 Security Team (CVE-2018-15925, CVE-2018-15924, CVE-2018-15968)
- Bo Qu and Zhibin Zhang fra Palo Alto Networks (CVE-2018-15923, CVE-2018-15922)
- Qi Deng fra Palo Alto Networks og Heige (a.k.a. SuperHei) fra Knownsec 404 Security Team (CVE-2018-15977)
- Esteban Ruiz (mr_me) fra Source Incite i samarbejde med iDefense Labs (CVE-2018-12835)
- Ashfaq Ansari - Project Srishti i samarbejde med iDefense Labs (CVE-2018-15968)
- Netanel Ben-Simon og Yoav Alon fra Check Point Software Technologies (CVE-2018-15956, CVE-2018-15955, CVE-2018-15954,CVE-2018-15953, CVE-2018-15952, CVE-2018-15938, CVE-2018-15937, CVE-2018-15936, CVE-2018-15935, CVE-2018-15934, CVE-2018-15933, CVE-2018-15932 , CVE-2018-15931, CVE-2018-15930 , CVE-2018-15929, CVE-2018-15928, CVE-2018-15927, CVE-2018-12875, CVE-2018-12874 , CVE-2018-12873, CVE-2018-12872,CVE-2018-12871, CVE-2018-12870, CVE-2018-12869, CVE-2018-12867 , CVE-2018-12866, CVE-2018-12865 , CVE-2018-12864 , CVE-2018-12863, CVE-2018-12862, CVE-2018-12861, CVE-2018-12860, CVE-2018-12859, CVE-2018-12857, CVE-2018-12839)
- Ke Liu fra Tencent Security Xuanwu Lab (CVE-2018-15945, CVE-2018-15944, CVE-2018-15943, CVE-2018-15942, CVE-2018-15941, CVE-2018-15940, CVE-2018-15939, CVE-2018-15926, CVE-2018-12878, CVE-2018-12837, CVE-2018-12834)
- Benjamin Brupbacher (CVE-2018-12847)
- Wei Wei (@Danny__Wei) fra Tencent's Xuanwu Lab (CVE-2018-15966)