Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Acrobat e Reader per Windows e MacOS. Questi aggiornamenti risolvono vulnerabilità critiche, le quali, se sfruttate, potrebbero causare l'esecuzione del codice arbitrario nel contesto dell'utente corrente.
Adobe consiglia agli utenti di aggiornare i software installati alle versioni più recenti seguendo le istruzioni riportate di seguito.
Le ultime versioni dei prodotti sono a disposizione degli utenti finali mediante uno dei seguenti metodi:
- Gli utenti possono aggiornare manualmente i prodotti installati selezionando Aiuto > Verifica aggiornamenti.
- I prodotti verranno aggiornati automaticamente non appena saranno rilevati nuovi aggiornamenti, senza l'intervento dell'utente.
Per gli amministratori IT (ambienti gestiti):
- Scaricate i programmi di installazione enterprise da ftp://ftp.adobe.com/pub/adobe/ o fate riferimento alla versione specifica delle note sulla versione per i collegamenti ai programmi di installazione.
- Installate gli aggiornamenti utilizzando il metodo che preferite, ad esempio AIP-GPO, il programma di avvio automatico, SCUP/SCCM (su Windows) oppure Apple Remote Desktop e SSH (su macOS).
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Prodotto | Track | Versioni aggiornate | Piattaforma | Livello di priorità | Disponibilità |
---|---|---|---|---|---|
Acrobat DC | Continuous | 2019.010.20069 | Windows e macOS | 2 | Windows MacOS |
Acrobat Reader DC | Continuous | 2019.010.20069 |
Windows e macOS | 2 | Windows MacOS |
Acrobat 2017 | Classic 2017 | 2017.011.30113 | Windows e macOS | 2 | Windows MacOS |
Acrobat Reader DC 2017 | Classic 2017 | 2017.011.30113 | Windows e macOS | 2 | Windows MacOS |
Acrobat DC | Classic 2015 | 2015.006.30464 | Windows e macOS | 2 | Windows MacOS |
Acrobat Reader DC | Classic 2015 | 2015.006.30464 | Windows e macOS | 2 | Windows MacOS |
Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Sebastian Apelt (@bitshifter123) tramite la Trend Micro Zero Day Initiative (CVE-2018-16011)
- Abdul Aziz Hariri tramite la Trend Micro Zero Day Initiative (CVE-2018-16018)
- Steven Seeley (mr_me) di Source Incite, in collaborazione con Trend Micro Zero Day Initiative (CVE-2019-7131)