Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS. Disse opdateringer løser vigtige sikkerhedsproblemer. Udnyttelse af disse sikkerhedsproblemer kan medføre vilkårlig kodekørsel for den aktuelle bruger.
Disse opdateringer løser vigtige sikkerhedsproblemer i softwaren. Adobe kategoriserer disse opdateringer med følgende prioritetsgrader:
Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.
De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:
Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.
Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.
For IT-administratorer (administrerede miljøer):
Download enterprise-installationsprogrammer fra ftp://ftp.adobe.com/pub/adobe/, eller se de specifikke udgivelsesnoter for links til installationsprogrammerne.
Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:
Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
- Dhanesh Kizhakkinan fra FireEye Inc.(CVE-2019-8066)
- Xu Peng og Su Purui fra TCA/SKLCS Institute of Software Chinese Academy of Sciences og Codesafe Team fra Legendsec ved Qi'anxin Group (CVE-2019-8029, CVE-2019-8030, CVE-2019-8031)
- (A.K.) Karim Zidani, uafhængig sikkerhedsresearcher; https://imAK.xyz/ (CVE-2019-8097)
- Anonymous i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8033, CVE-2019-8037)
- BUGFENSE Anonymous Bug Bounties https://bugfense.io (CVE-2019-8015)
- Haikuo Xie fra Baidu Security Lab i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8035, CVE-2019-8257)
- Wei Lei fra STAR Labs (CVE-2019-8009, CVE-2019-8018, CVE-2019-8010, CVE-2019-8011)
- Li Qi(@leeqwind) og Wang Lei(@CubestoneW) og Liao Bangjie(@b1acktrac3) fra Qihoo360 CoreSecurity(@360CoreSec) (CVE-2019-8012)
- Ke Liu fra Tencent Security Xuanwu Lab (CVE-2019-8094, CVE-2019-8095, CVE-2019-8096, CVE-2019-8004, CVE-2019-8005, CVE-2019-8006, CVE-2019-8077, CVE-2019-8003, CVE-2019-8020, CVE-2019-8021, CVE-2019-8022, CVE-2019-8023)
- Haikuo Xie fra Baidu Security Lab (CVE-2019-8032, CVE-2019-8036)
- ktkitty (https://ktkitty.github.io) i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8014)
- Mat Powell fra Trend Micro Zero Day Initiative (CVE-2019-8008, CVE-2019-8051, CVE-2019-8053, CVE-2019-8054, CVE-2019-8056, CVE-2019-8057, CVE-2019-8058, CVE-2019-8059)
- Mateusz Jurczyk fra Google Project Zero (CVE-2019-8041, CVE-2019-8042, CVE-2019-8043, CVE-2019-8044, CVE-2019-8045, CVE-2019-8046, CVE-2019-8047, CVE-2019-8048, CVE-2019-8049, CVE-2019-8050, CVE-2019-8016, CVE-2019-8017)
- Michael Bourque (CVE-2019-8007)
- peternguyen i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8013, CVE-2019-8034)
- Simon Zuckerbraun fra Trend Micro Zero Day Initiative (CVE-2019-8027)
- Steven Seeley (mr_me) fra Source Incite i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8019)
- Steven Seeley (mr_me) fra Source Incite i samarbejde med iDefense Labs(https://vcp.idefense.com/) (CVE-2019-8098, CVE-2019-8099, CVE-2019-8100, CVE-2019-8101, CVE-2019-8102, CVE-2019-8103, CVE-2019-8104, CVE-2019-8106, CVE-2019-7965, CVE-2019-8105)
- willJ i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8040, CVE-2019-8052)
- Esteban Ruiz (mr_me) fra Source Incite i samarbejde med iDefense Labs(https://vcp.idefense.com/) (CVE-2019-8002)
- Bo Qu fra Palo Alto Networks og Heige fra Knownsec 404 Security Team (CVE-2019-8024, CVE-2019-8061, CVE-2019-8055)
- Zhaoyan Xu, Hui Gao fra Palo Alto Networks (CVE-2019-8026, CVE-2019-8028)
- Lexuan Sun, Hao Cai fra Palo Alto Networks (CVE-2019-8025)
- Bit fra STARLabs i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8038, CVE-2019-8039)
- Zhongcheng Li(CK01) fra Topsec Alpha Team (CVE-2019-8060)
- Jens Müller (CVE-2019-8237)
- Steven Seeley (mr_me) fra Source Incite (CVE-2019-8249, CVE-2019-8250, CVE-2019-8251, CVE-2019-8252)
14. august 2019: Der er tilføjet anerkendelse for CVE-2019-8016 og CVE-2019-8017.
22. august 2019: Der er opdateret CVE-id fra CVE-2019-7832 til CVE-2019-8066.
26. september 2019: Der er tilføjet anerkendelse for CVE-2019-8060.
23. oktober 2019: Der er medtaget oplysninger om CVE-2019-8237.
19. november 2019: Der er medtaget oplysninger om CVE-2019-8249, CVE-2019-8250, CVE-2019-8251, CVE-2019-8252
10. december 2019: Der er medtaget oplysninger om CVE-2019-8257.