Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Acrobat e Reader per Windows e MacOS. Questi aggiornamenti risolvono vulnerabilità critiche e importanti. Se sfruttate, tali vulnerabilità potrebbero causare l'esecuzione di codice arbitrario nel contesto dell'utente corrente.
Adobe consiglia agli utenti di aggiornare i software installati alle versioni più recenti seguendo le istruzioni riportate di seguito.
Le ultime versioni dei prodotti sono a disposizione degli utenti finali mediante uno dei seguenti metodi:
- Gli utenti possono aggiornare manualmente i prodotti installati selezionando Aiuto > Verifica aggiornamenti.
- I prodotti verranno aggiornati automaticamente non appena saranno rilevati nuovi aggiornamenti, senza l'intervento dell'utente.
- È possibile scaricare il programma di installazione completo di Acrobat Reader dal Centro di download di Acrobat Reader.
Per gli amministratori IT (ambienti gestiti):
- Scaricate i programmi di installazione enterprise da ftp://ftp.adobe.com/pub/adobe/ o fate riferimento alla versione specifica delle note sulla versione per i collegamenti ai programmi di installazione.
- Installate gli aggiornamenti utilizzando il metodo che preferite, ad esempio AIP-GPO, il programma di avvio automatico, SCUP/SCCM (su Windows) oppure Apple Remote Desktop e SSH (su macOS).
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
Aleksandar Nikolic di Cisco Talos (CVE-2019-7125)
Dhanesh Kizhakkinan di FireEye Inc.(CVE-2019-7113)
Esteban Ruiz (mr_me) di Source Incite della Trend Micro Zero Day Initiative (CVE-2019-7127)
Bo Qu di Palo Alto Networks e Heige del Knownsec 404 Security Team (CVE-2019-7061)
Ke Liu di Tencent Security Xuanwu Lab (CVE-2019-7114, CVE-2019-7115, CVE-2019-7124)
Steven Seeley (mr_me) di Source Incite in collaborazione con iDefense Labs (CVE-2019-7088, CVE-2019-7116, CVE-2019-7117, CVE-2019-7128)
Steven Seeley tramite la Zero Day Initiative di Trend Micro (CVE-2019-7127)
Wei Lei di STARLabs (CVE-2019-7118, CVE-2019-7119, CVE-2019-7120, CVE-2019-7121, CVE-2019-7122, CVE-2019-7123)
Xu Peng e Su Purui di TCA/SKLCS Institute of Software Chinese Academy of Sciences e 360 Codesafe Team of Legendsec (CVE-2019-7112)
Zhiyuan Wang di Chengdu Security Response Center of Qihoo 360 Technology Co. tramite la Zero Day Initiative di Trend Micro (CVE-2019-7109, CVE-2019-7110, CVE-2019-7111)