Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Nämä päivitykset korjaavat kriittisiä ja tärkeitä haavoittuvuuksia. Jos haavoittuvuutta onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suoritukseen nykyisen käyttäjän kontekstissa.
Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.
Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:
Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.
Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.
Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.
IT-päälliköt (hallinnoidut ympäristöt):
Lataa yritysten asennusohjelmat FTP-palvelimelta ftp://ftp.adobe.com/pub/adobe/ tai etsi asennusohjelmien linkit käyttämäsi version julkaisutiedoista
Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta.
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
Adobe haluaa kiittää seuraavia henkilöitä ja organisaatioita, jotka ilmoittivat edellä mainituista ongelmista ja auttoivat Adobea sen asiakkaiden tietoturvan suojaamisessa:
- Nimetön yhteistyössä Trend Micro Zero Day -ohjelman kanssa (CVE-2020-9693, CVE-2020-9694)
- Steven Seeley, Qihoo 360 Vulcan Team (CVE-2020-9723)
- Abdul-Aziz Hariri, Trend Micro Zero Day Initiative (CVE-2020-9697, CVE-2020-9706, CVE-2020-9707, CVE-2020-9710, CVE-2020-9712)
- Csaba Fitzl (@theevilbit), Offensive Security, yhteistyössä iDefense Labsin kanssa (CVE-2020-9714)
- Kyle Martin, North Carolina State University, Sung Ta Dinh, Arizona State University, Haehyun Cho, Arizona State University, Ruoyu ”Fish” Wang, Arizona State University, ja Alexandros Kapravelos, North Carolina State University (CVE-2020-9722)
- Ken Hsu (Palo Alto Networks). (CVE-2020-9695)
- Zhangqing, Zhiyuan Wang ja willJ, cdsrc, Qihoo 360 (CVE-2020-9716, CVE-2020-9717, CVE-2020-9718, CVE-2020-9719, CVE-2020-9720, CVE-2020-9721)
- Mark Vincent Yason (@MarkYason), yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2020-9715)
- Xinyu Wan, Yiwei Zhang ja Wei You, Renmin University of China (CVE-2020-9705, CVE-2020-9711, CVE-2020-9713)
- Xu Peng, TCA/SKLCS Institute of Software Chinese Academy of Sciences, ja Wang Yanhao, QiAnXin Technology Research Institute (CVE-2020-9698, CVE-2020-9699, CVE-2020-9700, CVE-2020-9701, CVE-2020-9702, CVE-2020-9703, CVE-2020-9704)
- Yuebin Sun(@yuebinsun), Tencent Security Xuanwu Lab (CVE-2020-9696)