아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.
최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.
- 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.
- 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
- 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.
IT 관리자의 경우(관리 환경):
- ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.
- AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
제품 | 추적 | 업데이트된 버전 | 플랫폼 | 우선 순위 등급 | 사용 가능성 |
---|---|---|---|---|---|
Acrobat DC | Continuous | 2019.010.20091 | Windows 및 macOS | 2 | Windows macOS |
Acrobat Reader DC | Continuous | 2019.010.20091 |
Windows 및 macOS | 2 | Windows macOS |
Acrobat 2017 | Classic 2017 | 2017.011.30120 | Windows 및 macOS | 2 | Windows macOS |
Acrobat Reader DC 2017 | Classic 2017 | 2017.011.30120 | Windows 및 macOS | 2 | Windows macOS |
Acrobat DC | Classic 2015 | 2015.006.30475 | Windows 및 macOS | 2 | Windows macOS |
Acrobat Reader DC | Classic 2015 | 2015.006.30475 | Windows 및 macOS | 2 | Windows macOS |
Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.
Trend Micro Zero Day Initiative와 협력하는 Sebastian Apelt(CVE-2019-7044, CVE-2019-7045, CVE-2019-7048)
Trend Micro Zero Day Initiative와 협력하는 Abdul-Aziz Hariri(CVE-2018-19725, CVE-2019-7041)
Qihoo 360 Vulcan Team의 Linan Hao 및 Qihoo 360 Vulcan Team의 Zhenjie Jia(CVE-2019-7018, CVE-2019-7019, CVE-2019-7020, CVE-2019-7021, CVE-2019-7022, CVE-2019-7023, CVE-2019-7024, CVE-2019-7029)
@j00sean 및 iDefense Labs의 공동 연구(CVE-2019-7040)
360Security (CVE-2019-7030)
Cisco Talos.의 Aleksandar Nikolic (CVE-2019-7039)
Trend Micro Zero Day Initiative와 협력하는 익명(CVE-2019-7077)
Palo Alto Network의 Gal De Leon(CVE-2019-7025)
Juan Pablo Lopez Yacubian 및 Trend Micro Zero Day Initiative 공동 연구(CVE-2019-7078)
kdot 및 Trend Micro Zero Day Initiative의 공동 연구(CVE-2019-7049)
Tencent Security Xuanwu Lab의 Ke Liu(CVE-2019-7033, CVE-2019-7034, CVE-2019-7035, CVE-2019-7036, CVE-2019-7037, CVE-2019-7038, CVE-2019-7047)
Trend Micro Zero Day Initiative의 Mat Powell(CVE-2019-7071, CVE-2019-7072, CVE-2019-7073, CVE-2019-7074, CVE-2019-7075)
Check Point Research의 Yoav Alon 및 Netanel Ben-Simon(CVE-2019-7080, CVE-2019-7081)
Trend Micro Zero Day Initiative와 협력하는 Steven Seeley(CVE-2019-7069, CVE-2019-7070)
T3rmin4t0r 및 Trend Micro Zero Day Initiative의 공동 연구(CVE-2019-7042, CVE-2019-7043)
Source Incite의 Steven Seeley(mr_me) 및 iDefense Labs의 공동 연구(CVE-2019-7084, CVE-2019-7085, CVE-2019-7086, CVE-2019-7087)
Tencent Atuin Team(CVE-2019-7031, CVE-2019-7032)
TCA/SKLCS Institute of Software Chinese Academy of Sciences의 Xu Peng 및 Su Purui(CVE-2019-7076)
Qihoo360 Vulcan Team의 Zhenjie Jia(CVE-2019-7062, CVE-2019-7063, CVE-2019-7064, CVE-2019-7067)
Trend Micro Zero Day Initiative와 협력하는 Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd.의 Zhiyuan Wang(CVE-2019-7079)
Palo Alto Networks의 Bo Qu 및 Knownsec 404 Security Team의 Heige(CVE-2019-7065, CVE-2019-7066, CVE-2019-7068)
Palo Alto Networks의 Zhibin Zhang(CVE-2019-7026, CVE-2019-7027, CVE-2019-7028, CVE-2019-7082)
Palo Alto Networks의 Qi Deng(CVE-2019-7046, CVE-2019-7050, CVE-2019-7051, CVE-2019-7083)
Palo Alto Networks의 Hui Gao(CVE-2019-7052, CVE-2019-7053, CVE-2019-7054)
Palo Alto Networks의 Zhaoyan Xu(CVE-2019-7055, CVE-2019-7056, CVE-2019-7057)
- Palo Alto Networks의 Zhanglin He(CVE-2019-7058, CVE-2019-7059, CVE-2019-7060)
- STARLabs의 Wei Lei(CVE-2019-7035)