아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.
최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.
- 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.
- 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
- 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.
IT 관리자의 경우(관리 환경):
- ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.
- AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
제품 | 추적 | 업데이트된 버전 | 플랫폼 | 우선 순위 등급 | 사용 가능성 |
---|---|---|---|---|---|
Acrobat DC | 연속 | 2019.010.20064 | Windows 및 macOS | 2 | Windows macOS |
Acrobat Reader DC | 연속 | 2019.010.20064 |
Windows 및 macOS | 2 | Windows macOS |
Acrobat 2017 | Classic 2017 | 2017.011.30110 | Windows 및 macOS | 2 | Windows macOS |
Acrobat Reader DC 2017 | Classic 2017 | 2017.011.30110 | Windows 및 macOS | 2 | Windows macOS |
Acrobat DC | Classic 2015 | 2015.006.30461 | Windows 및 macOS | 2 | Windows macOS |
Acrobat Reader DC | Classic 2015 | 2015.006.30461 | Windows 및 macOS | 2 | Windows macOS |
Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다:
Trend Micro Zero Day Initiative에서 익명으로 보고(CVE-2018-16029, CVE-2018-16027, CVE-2018-16025, CVE-2018-15997, CVE-2018-15992)
Tencent's Xuanwu Lab의 Ke Liu(CVE-2018-19706, CVE-2018-19705, CVE-2018-19704, CVE-2018-19703, CVE-2018-19702, CVE-2018-16035, CVE-2018-16020, CVE-2018-16019, CVE-2018-16016, CVE-2018-16015, CVE-2018-16013, CVE-2018-15990, CVE-2018-15988)
Trend Micro Zero Day Initiative에서 근무하는 kdot(CVE-2018-19712, CVE-2018-19711, CVE-2018-16030, CVE-2018-16028, CVE-2018-16012, CVE-2018-16002, CVE-2018-16001, CVE-2018-15996)
Trend Micro Zero Day Initiative와 협력하는 Source Incite의 Esteban Ruiz (mr_me)(CVE-2018-16026, CVE-2018-15994, CVE-2018-15993, CVE-2018-15991, CVE-2018-16008)
NSFOCUS 보안 팀의 Du pingxin(CVE-2018-16022, CVE-2018-16021, CVE-2018-16017, CVE-2018-16000, CVE-2018-15999)
Trend Micro Zero Day Initiative와 협력하는 Beihang University의 Lin Wang(CVE-2018-16014)
Trend Micro Zero Day Initiative와 협력하는 guyio(CVE-2018-16024, CVE-2018-16023, CVE-2018-15995)
Trend Micro Zero Day Initiative와 협력하는 Trend Micro Security Research의 Pengsu Cheng(CVE-2018-15985)
Software Chinese Academy of Sciences의 TCA/SKLCS Institute에서 근무하는 XuPeng 및 Baidu Security Lab의 HuangZheng(CVE-2018-12830)
Qihoo 360 Vulcan 팀의 Linan Hao 및 Zhenjie Jia(CVE-2018-16041)
Trend Micro Zero Day Initiative와 협력하는 Steven Seeley(CVE-2018-16008)
Trend Micro Zero Day Initiative와 협력하는 Roderick Schaefer(CVE-2018-19713)
Beihang University의 Lin Wang(CVE-2018-15998, CVE-2018-15989, CVE-2018-15987, CVE-2018-15986, CVE-2018-15984)
Ruhr-Universität Bochum의 Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk(CVE-2018-16042)
Cisco Talos의 Aleksandar Nikolic(CVE-2018-19716)
Trend Micro Zero Day Initiative와 협력하는 Kamlapati Choubey(CVE-2018-19714)
Trend Micro Zero Day Initiative와 협력하는 Sebastian Apelt (@bitshifter123)(CVE-2018-16010, CVE-2018-16003, CVE-2018-16044, CVE-2018-19720, CVE-2018-19719)
JavaScript API 제한사항 우회 강화를 위한 심층 방어 기여에 대해 Trend Micro Zero Day Initiative의 Abdul Aziz Hariri에게 특별히 감사를 표함(CVE-2018-16018)
Onix Indexing 침투 표면을 완화하기 위한 심층 방어 기여에 대해 Zero Day Initiative의 AbdulAziz Hariri 및 Sebastian Apelt에게 특별히 감사를 표함(CVE-2018-16004, CVE-2018-16005, CVE-2018-16007, CVE-2018-16009, CVE-2018-16043, CVE-2018-16045, CVE-2018-16046)
Palo Alto Networks의 Qi Deng(CVE-2018-16033, CVE-2018-16032, CVE-2018-16031)
Palo Alto Networks의 Zhibin Zhang(CVE-2018-16037, CVE-2018-16036, CVE-2018-16034)
Palo Alto Networks의 Hui Gao 및 Qi Deng(CVE-2018-19698, CVE-2018-16047, CVE-2018-16040, CVE-2018-16038)
Palo Alto Networks의 Hui Gao 및 Zhibin Zhang(CVE-2018-19710, CVE-2018-19709, CVE-2018-19707, CVE-2018-19700, CVE-2018-19699)
Palo Alto Networks의 Bo Qu 및 Knownsec 404 보안 팀의 Heige(CVE-2018-19717, CVE-2018-19715, CVE-2018-19708, CVE-2018-19701, CVE-2018-16039)