Adobe ha publicado actualizaciones de seguridad de Adobe Acrobat y Reader para Windows y macOS. Estas actualizaciones solucionan las vulnerabilidades críticas e importantes. Esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual. 
Adobe recomienda que los usuarios sigan las instrucciones que se indican a continuación para actualizar sus instalaciones de software a la última versión.
Las últimas versiones de productos están disponibles para los usuarios finales mediante uno de los métodos siguientes:
- Los usuarios pueden actualizar manualmente la instalación de sus productos seleccionando Ayuda > Buscar actualizaciones. 
- Los productos se actualizarán automáticamente cuando se detecten actualizaciones, sin que la intervención del usuario sea necesaria. 
- El asistente de instalación completo de Acrobat Reader se puede descargar en el Centro de descargas de Acrobat Reader. 
Para los administradores de TI (entornos administrados):
- Descarga los asistentes de instalación en la página ftp://ftp.adobe.com/pub/adobe/ o consulta la versión específica de la nota de lanzamiento para acceder a los enlaces de los asistentes de instalación. 
- Instale las actualizaciones a través del método que prefiera, por ejemplo, AIP-GPO, sistema de bootstrapping, SCUP/SCCM en Windows, o en macOS, Apple Remote Desktop y SSH. 
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Colaborador anónimo de Zero Day Initiative de Trend Micro (CVE-2020-9597)
- Aleksandar Nikolic de Cisco Talos. (CVE-2020-9609, CVE-2020-9607)
- Fluoroacetato (CVE-2020-9606)
- L4N en colaboración con Trend Micro Zero Day Initiative (CVE-2020-9612)
- Liubenjin del equipo Coe de Legendsec en el grupo Qi’anxin (CVE-2020-9608)
- mipu94 trabajando con iDefense Labs (CVE-2020-9594)
- Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jörg Schwenk; Ruhr University Bochum, Cátedra de seguridad de la red y los datos (CVE-2020-9592 y CVE-2020-9596)
- Xinyu Wan, Yiwei Zhang y Wei You de la Universidad Renmin de China (CVE-2020-9611, CVE-2020-9610, CVE-2020-9605, CVE-2020-9604, VE-2020-9603, CVE-2020-9598, CVE-2020-9595, CVE-2020-9593)
- Yuebin Sun (@yuebinsun) del Laboratorio Xuanwu de Tencent Security (CVE-2020-9615, CVE-2020-9614, CVE-2020-9613)
- Zhiyuan Wang y willJ de cdsrc de Qihoo 360 (CVE-2020-9602, CVE-2020-9601, CVE-2020-9600, CVE-2020-9599 )
