Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Nämä päivitykset korjaavat kriittisiä ja tärkeitä haavoittuvuuksia. Jos haavoittuvuutta onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suoritukseen nykyisen käyttäjän kontekstissa.
Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.
Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:
Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.
Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.
Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.
IT-päälliköt (hallinnoidut ympäristöt):
Lataa yritysten asennusohjelmat FTP-palvelimelta ftp://ftp.adobe.com/pub/adobe/ tai etsi asennusohjelmien linkit käyttämäsi version julkaisutiedoista
Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta.
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
Adobe haluaa kiittää seuraavia henkilöitä ja organisaatioita, jotka ilmoittivat edellä mainituista ongelmista ja auttoivat Adobea sen asiakkaiden tietoturvan suojaamisessa:
- Nimetön yhteistyössä Trend Micro Zero Day -ohjelman kanssa (CVE-2019-8203, CVE-2019-8208, CVE-2019-8210, CVE-2019-8217, CVE-2019-8219 ja CVE-2019-8225)
- Haikuo Xie, Baidu Security Lab, yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2019-8209 ja CVE-2019-8223)
- hungtt28, Viettel Cyber Security, yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2019-8204)
- Juan Pablo Lopez Yacubian yhteistyössä Trend Micron Zero Day -ohjelman kanssa (CVE-2019-8172)
- Ke Liu, Tencent Security Xuanwu Lab (CVE-2019-8199, CVE-2019-8200, CVE-2019-8201, CVE-2019-8202, CVE-2019-16471)
- L4Nce yhteistyössä Trend Micron Zero Day -ohjelman kanssa (CVE-2019-8064)
- Mat Powell, Trend Micro Zero Day -ohjelma (CVE-2019-8166, CVE-2019-8175, CVE-2019-8178, CVE-2019-8179, CVE-2019-8180, CVE-2019-8181, CVE-2019-8187, CVE-2019-8188, CVE-2019-8189, CVE-2019-8163, CVE-2019-8190, CVE-2019-8165 ja CVE-2019-8191)
- Mateusz Jurczyk, Google Project Zero -ohjelma (CVE-2019-8195, CVE-2019-8196 ja CVE-2019-8197)
- peternguyen yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2019-8176 ja CVE-2019-8224)
- Steven Seeley (mr_me), Source Incite, yhteistyössä Trend Micro Zero Day -ohjelman kanssa (CVE-2019-8170, CVE-2019-8171, CVE-2019-8173 ja CVE-2019-8174)
- Heige, Knownsec 404 Security Team (http://www.knownsec.com/) (CVE-2019-8160)
- Xizsmin ja Lee JinYoung, Codemize Security Research Lab (CVE-2019-8218)
- Mipu94, Arizona State Universityn SEFCOM Lab, (CVE-2019-8211, CVE-2019-8212, CVE-2019-8213, CVE-2019-8214 ja CVE-2019-8215)
- Esteban Ruiz (mr_me), Source Incite (CVE-2019-8161, CVE-2019-8164, CVE-2019-8167, CVE-2019-8168, CVE-2019-8169 ja CVE-2019-8182)
- Ta Dinh Sung, STAR Labs (CVE-2019-8220 ja CVE-2019-8221)
- Behzad Najjarpour Jabbari, Flexeran Secunia Research -yksikkö (CVE-2019-8222)
- Aleksandar Nikolic, Cisco Talos. (CVE-2019-8183)
- Nguyen Hong Quang (https://twitter.com/quangnh89), Viettel Cyber Security (CVE-2019-8193)
- Zhiyuan Wang ja willJ, Qihoo 360 Technology Co. Ltd:n Chengdu Security Response Center (CVE-2019-8185 ja CVE-2019-8186)
- Yangkang(@dnpushme), Li Qi(@leeqwind) ja Yang Jianxiong(@sinkland_), Qihoo360 CoreSecurity(@360CoreSec) (CVE-2019-8194)
- Lee JinYoung, Codemize Security Research Lab (http://codemize.co.kr) (CVE-2019-8216)
- Bo Qu, Palo Alto Networks, ja Heige, Knownsec 404 Security Team (CVE-2019-8205)
- Zhibin Zhang, Palo Alto Networks (CVE-2019-8206)
- Andrew Hart (CVE-2019-8226)
- peternguyen (meepwn ctf) yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2019-8192 ja CVE-2019-8177)
- Haikuo Xie, Baidu Security Lab (CVE-2019-8184)
- Zhiniang Peng, Qihoo 360 Core security, ja Jiadong Lu, South China University of Technology (CVE-2019-8162)
- Zhangqing ja Zhiyuan Wang, cdsrc, Qihoo 360 (CVE-2019-16470)