Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja Macintosh-versioille. Nämä päivitykset ratkaisevat kriittisiä haavoittuvuuksia, jotka voivat johtaa siihen, että hyökkääjä saa altistuneen järjestelmän haltuunsa.
Tarkempia tietoja Acrobat DC:stä on Acrobat DC:n usein kysyttyjen kysymysten sivulla.
Tarkempia tietoja Acrobat Reader DC:stä on Acrobat Readerin usein kysyttyjen kysymysten sivulla.
Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.
Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:
- Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.
- Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on
havaittu. - Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.
IT-päälliköt (hallinnoidut ympäristöt):
- Lataa yritysten asennusohjelmat FTP-palvelimelta ftp://ftp.adobe.com/pub/adobe/ tai etsi asennusohjelmien linkit käyttämäsi version julkaisutiedoista.
- Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n
(Windows-käyttöjärjestelmässä) tai Macintosh-ympäristössä Apple Remote Desktopin ja SSH:n kautta.
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
Tuote | Päivitetyt versiot | Ympäristö | Prioriteettiluokitus | Saatavuus |
---|---|---|---|---|
Acrobat DC (Continuous Track) | 2018.011.20035 |
Windows ja Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC (Continuous Track) | 2018.011.20035 |
Windows ja Macintosh | 2 | Latauskeskus |
Acrobat 2017 | 2017.011.30078 | Windows ja Macintosh | 2 | Windows Macintosh |
Acrobat Reader 2017 | 2017.011.30078 | Windows ja Macintosh | 2 | Windows Macintosh |
Acrobat DC (Classic Track) | 2015.006.30413 |
Windows |
2 | Windows |
Acrobat DC (Classic Track) | 2015.006.30416 | Macintosh | 2 | Macintosh |
Acrobat Reader DC (Classic Track) | 2015.006.30413 |
Windows | 2 | Latauskeskus |
Acrobat Reader DC (Classic Track) | 2015.006.30416 | Macintosh | 2 | Latauskeskus |
Huomautus:
Kuten tässä aiemmassa ilmoituksessa on mainittu, Adobe Acrobat 11.x- ja Adobe Reader 11.x -tuki päättyi 15.10.2017. Versio 11.0.23 on Adobe Acrobat 11.x- ja Adobe Reader 11.x -tuotteiden viimeinen julkaisuversio. Adobe suosittelee vahvasti päivittämään nämä tuotteet Adobe Acrobat DC:n ja Adobe Acrobat Reader DC:n uusimpiin versioihin. Päivittämällä asennukset uusimpiin versioihin hyödyt viimeisimmistä toimintojen parannuksista ja parannetuista tietoturvatoimista.
Adobe haluaa kiittää seuraavia henkilöitä ja organisaatioita näistä ongelmista ilmoittamisesta
ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:
- Aleksandar Nikolic, Cisco Talos (CVE-2018-4901)
- Nimetön ilmoitus Trend Micron Zero Day Initiative -ohjelman kautta (CVE-2018-4915, CVE-2018-4913, CVE-2018-4911, CVE-2018-4910)
- Gal De Leon (CVE-2018-4900)
- Jaanus Kp Clarified Securitystä yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2018-4892, CVE-2018-4882)
- Tencentin Xuanwu LABin Ke Liu yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2018-4905, CVE-2018-4904, CVE-2018-4891, CVE-2018-4890, CVE-2018-4889, CVE-2018-4887, CVE-2018-4886, CVE-2018-4885, CVE-2018-4883, CVE-2018-4884)
- Tencentin Xuanwu LABin Ke Liu yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa ja Tencent PC Managerin willJ yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2018-4903)
- Tencentin Xuanwu LABin Ke Liu (CVE-2018-4906, CVE-2018-4917, CVE-2018-4918)
- Lin Wang Beihang University -yliopistosta (CVE-2018-4879, CVE-2018-4899, CVE-2018-4896, CVE-2018-4895, CVE-2018-4893)
- Lin Wang Beihang University -yliopistosta ja Tencent PC Managerin willJ yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CCVE-2018-4898)
- Lin Wang Beihang University -yliopistosta ja Source Inciten Steven Seeley yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2018-4894)
- Tencent Security Platform Departmentin riusksk yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2018-4916, CVE-2018-4881, CVE-2018-4880)
- Tencent Security Platform Departmentin riusksk (CVE-2018-4908)
- Sebastian Apelt siberas yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2018-4888)
- Tencent PC Managerin willJ (CVE-2018-4897, CVE-2018-4907)
- Tencent PC Managerin willJ yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2018-4914, CVE-2018-4912, CVE-2018-4909)
- XuPeng ja HuangZheng Baidu Security Labista (CVE-2018-4902)