Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Nämä päivitykset korjaavat kriittisiä ja tärkeitä haavoittuvuuksia. Jos haavoittuvuutta onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suoritukseen nykyisen käyttäjän kontekstissa.
Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.
Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:
- Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.
- Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.
- Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.
IT-päälliköt (hallinnoidut ympäristöt):
- Lataa yritysten asennusohjelmat FTP-palvelimelta ftp://ftp.adobe.com/pub/adobe/ tai etsi asennusohjelmien linkit käyttämäsi version julkaisutiedoista.
- Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta.
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
Adobe haluaa kiittää seuraavia henkilöitä ja organisaatioita, jotka ilmoittivat edellä mainituista ongelmista ja auttoivat Adobea sen asiakkaiden tietoturvan suojaamisessa:
Aleksandar Nikolic Cisco Talosista (CVE-2019-7125)
Dhanesh Kizhakkinan FireEye Inc:stä (CVE-2019-7113)
Esteban Ruiz (mr_me) Source Incite -yhtiöstä Trend Micron Zero Day -ohjelman kautta (CVE-2019-7127)
Bo Qu, Palo Alto Networks, ja Heige, Knownsec 404 Security Team (CVE-2019-7061)
Ke Liu, Tencent Security Xuanwu Lab (CVE-2019-7114, CVE-2019-7115 ja CVE-2019-7124)
Steven Seeley (mr_me), Source Incite yhdessä iDefense Labsin kanssa (CVE-2019-7088, CVE-2019-7116, CVE-2019-7117 ja CVE-2019-7128)
Steven Seeley Trend Micron Zero Day -ohjelman kautta (CVE-2019-7127)
Wei Lei, STARLabs (CVE-2019-7118, CVE-2019-7119, CVE-2019-7120, CVE-2019-7121, CVE-2019-7122 ja CVE-2019-7123)
Xu Peng ja Su Purui Kiinan tiedeakatemian TCA/SKLCS-ohjelmistoinstuutista ja Legendsecin 360 Codesafe Team (CVE-2019-7112)
Zhiyuan Wang, Qihoo 360 Technology Co:n Chengdun tietoturvakeskus, Trend Micron Zero Day Initiative -ohjelman kautta (CVE-2019-7109, CVE-2019-7110 ja CVE-2019-7111)