아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.
최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.
- 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.
- 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
- 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.
IT 관리자의 경우(관리 환경):
- ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.
- AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.
- Trend Micro Zero Day Initiative와 협력하는 TCA/SKLCS Institute of Software Chinese Academy의 Xu Peng 및 Su Purui(CVE-2019-7830, CVE-2019-7817)
Trend Micro Zero Day Initiative와 협력하는 Viettel Cyber Security의 hungtt28(CVE-2019-7826, CVE-2019-7820)
Trend Micro Zero Day Initiative와 협력하는 Esteban Ruiz(mr_me)(CVE-2019-7825, CVE-2019-7822, CVE-2019-7821)
Trend Micro Zero Day Initiative와 협력하는 익명의 사람(CVE-2019-7824, CVE-2019-7823, CVE-2019-7797, CVE-2019-7759, CVE-2019-7758)
Trend Micro Zero Day Initiative와 협력하는 T3rmin4t0r(CVE-2019-7796)
Trend Micro Zero Day Initiative와 협력하는 Ron Waisberg(CVE-2019-7794)
Qihoo360 Vulcan Team의 Xudong Shao(CVE-2019-7784)
Trend Micro Zero Day Initiative와 협력하는 Peternguyen(CVE-2019-7814, CVE-2019-7760)
Palo Alto Networks의 Gal De Leon(CVE-2019-7762)
Cisco Talos의 Aleksandar Nikolic(CVE-2019-7831, CVE-2019-7761)
Trend Micro Zero Day Initiative와 협력하는 hemidallt(CVE-2019-7809)
Tencent Security Xuanwu Lab의 Ke Liu(CVE-2019-7780, CVE-2019-7779, CVE-2019-7771, CVE-2019-7770, CVE-2019-7769, CVE-2019-7811, CVE-2019-7795, CVE-2019-7789, CVE-2019-7788)
Trend Micro, Zero Day Initiative의 Steven Seeley(CVE-2019-7829, CVE-2019-7828, CVE-2019-7827, CVE-2019-7810, CVE-2019-7804, CVE-2019-7803, CVE-2019-7802, CVE-2019-7801, CVE-2019-7800, CVE-2019-7799, CVE-2019-7798, CVE-2019-7787, CVE-2019-7786, CVE-2019-7785, CVE-2019-7145, CVE-2019-7144, CVE-2019-7143, CVE-2019-7141, CVE-2019-7140)
STARLabs의 Wei Lei(CVE-2019-7142)
@j00sean(CVE-2019-7812, CVE-2019-7791, CVE-2019-7790)
Trend Micro Zero Day Initiative와 협력하는 willJ(CVE-2019-7818)
Qihoo360 Vulcan 팀의 Zhenjie Jia(CVE-2019-7813)
Palo Alto Networks의 Zhibin Zhang(CVE-2019-7841, CVE-2019-7836, CVE-2019-7835, CVE-2019-7774, CVE-2019-7767)
Palo Alto Networks의 Bo Qu 및 Knownsec 404 Security Team의 Heigeof(CVE-2019-7773, CVE-2019-7766, CVE-2019-7764)
Palo Alto Networks의 Qi Deng(CVE-2019-7834, CVE-2019-7833, CVE-2019-7832, CVE-2019-7772, CVE-2019-7768)
Palo Alto Networks의 Hui Gao(CVE-2019-7808, CVE-2019-7807, CVE-2019-7806)
Palo Alto Networks의 Zhaoyan Xu(CVE-2019-7793, CVE-2019-7792, CVE-2019-7783)
Palo Alto Networks의 Zhanglin He(CVE-2019-7782, CVE-2019-7781, CVE-2019-7778, CVE-2019-7765)
Palo Alto Networks의 Taojie Wang(CVE-2019-7777, CVE-2019-7776, CVE-2019-7775, CVE-2019-7763)
- 독립적인 보안 연구원은 이러한 취약성을 SSD Secure Disclosure 프로그램(CVE-2019-7805)에 보고했습니다.
- iDefense Labs에서 근무하는 Source Incite의 Steven Seeley(mr_me)(CVE-2019- 7966, CVE-2019-7967)
- CompuPlus, Inc.의 Kevin Stoltz(CVE-2019-8238)