Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.
De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:
Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.
Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.
For IT-administratorer (administrerede miljøer):
Download enterprise-installationsprogrammer fra ftp://ftp.adobe.com/pub/adobe/, eller se de specifikke udgivelsesnoter for links til installationsprogrammerne.
Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:
Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
- Anonymous i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8203, CVE-2019-8208, CVE-2019-8210, CVE-2019-8217, CVE-2019-8219, CVE-2019-8225)
- Haikuo Xie fra Baidu Security Lab i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8209, CVE-2019-8223)
- hungtt28 fra Viettel Cyber Security i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8204)
- Juan Pablo Lopez Yacubian i samarbejde med Trend Micro's Zero Day Initiative (CVE-2019-8172)
- Ke Liu fra Tencent Security Xuanwu Lab (CVE-2019-8199, CVE-2019-8200, CVE-2019-8201, CVE-2019-8202, CVE-2019-16471)
- L4Nce i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8064)
- Mat Powell fra Trend Micro Zero Day Initiative (CVE-2019-8166, CVE-2019-8175, CVE-2019-8178, CVE-2019-8179, CVE-2019-8180, CVE-2019-8181, CVE-2019-8187, CVE-2019-8188, CVE-2019-8189, CVE-2019-8163, CVE-2019-8190, CVE-2019-8165, CVE-2019-8191)
- Mateusz Jurczyk fra Google Project Zero (CVE-2019-8195, CVE-2019-8196, CVE-2019-8197)
- peternguyen i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8176, CVE-2019-8224)
- Steven Seeley (mr_me) fra Source Incite i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8170, CVE-2019-8171, CVE-2019-8173, CVE-2019-8174)
- Heige fra Knownsec 404 Security Team (http://www.knownsec.com/) (CVE-2019-8160)
- Xizsmin og Lee JinYoung fra Codemize Security Research Lab (CVE-2019-8218)
- Mipu94 fra SEFCOM Lab, Arizona State University (CVE-2019-8211, CVE-2019-8212, CVE-2019-8213, CVE-2019-8214, CVE-2019-8215)
- Esteban Ruiz (mr_me) fra Source Incite (CVE-2019-8161, CVE-2019-8164, CVE-2019-8167, CVE-2019-8168, CVE-2019-8169, CVE-2019-8182)
- Ta Dinh Sung fra STAR Labs (CVE-2019-8220, CVE-2019-8221)
- Behzad Najjarpour Jabbari, Secunia Research hos Flexera (CVE-2019-8222)
- Aleksandar Nikolic fra Cisco Talos. (CVE-2019-8183)
- Nguyen Hong Quang (https://twitter.com/quangnh89) fra Viettel Cyber Security (CVE-2019-8193)
- Zhiyuan Wang og willJ fra Chengdu Security Response Center fra Qihoo 360 Technology Co. Ltd. (CVE-2019-8185, CVE-2019-8186)
- Yangkang(@dnpushme) og Li Qi(@leeqwind) og Yang Jianxiong(@sinkland_) fra Qihoo360 CoreSecurity(@360CoreSec) (CVE-2019-8194)
- Lee JinYoung fra Codemize Security Research Lab (http://codemize.co.kr) (CVE-2019-8216)
- Bo Qu fra Palo Alto Networks og Heige fra Knownsec 404 Security Team (CVE-2019-8205)
- Zhibin Zhang fra Palo Alto Networks (CVE-2019-8206)
- Andrew Hart (CVE-2019-8226)
- peternguyen (meepwn ctf) i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8192, CVE-2019-8177)
- Haikuo Xie fra Baidu Security Lab (CVE-2019-8184)
- Zhiniang Peng fra Qihoo 360 Core security & Jiadong Lu fra South China University of Technology (CVE-2019-8162)
- Zhangqing og Zhiyuan Wang fra cdsrc of Qihoo 360 (CVE-2019-16470)