Adobe hat Sicherheits-Updates für Adobe Acrobat und Reader für Windows und MacOS veröffentlicht. Diese Updates beheben kritische und wichtige Sicherheitslücken. Wenn die Sicherheitslücke erfolgreich ausgenutzt wird, kann dies zur willkürlichen Ausführung von Code im Kontext des aktuellen Anwenders führen.
Adobe empfiehlt Benutzern, ihre Softwareinstallationen auf die neueste Version zu aktualisieren. Die Vorgehensweise dafür ist nachfolgend beschrieben.
Endbenutzer erhalten die neuesten Produktversionen über eine der folgenden Methoden:
- Benutzer können die Produktinstallation über „Hilfe“ > „Nach Updates suchen“ manuell aktualisieren.
- Die Produkte werden ohne weiteren Benutzereingriff automatisch aktualisiert, sobald Aktualisierungen erkannt werden.
- Das vollständige Acrobat Reader-Installationsprogramm kann im Acrobat Reader Download Center heruntergeladen werden.
Für IT-Administratoren (verwaltete Umgebungen):
- Laden Sie die Enterprise-Installationsprogramme von ftp://ftp.adobe.com/pub/adobe/ herunter oder lesen Sie die spezielle Version der Versionshinweise, um Links zu Installationsprogrammen abzurufen.
- Installieren Sie Updates mithilfe Ihrer bevorzugten Methode, zum Beispiel AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) oder auf macOS, Apple Remote Desktop und SSH.
Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Prioritäten dieser Updates wie folgt ein:
Adobe bedankt sich bei den folgenden Personen und Organisationen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:
- Xu Peng und Su Purui vom TCA/SKLCS Institute of Software der Chinese Academy of Sciences in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2019-7830, CVE-2019-7817)
hungtt28 von Viettel Cyber Security in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2019-7826, CVE-2019-7820)
Esteban Ruiz (mr_me) von Source Incite in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2019-7825, CVE-2019-7822, CVE-2019-7821)
Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2019-7824, CVE-2019-7823, CVE-2019-7797, CVE-2019-7759, CVE-2019-7758)
T3rmin4t0r in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2019-7796)
Ron Waisberg in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2019-7794)
Xudong Shao vom Qihoo360 Vulcan Team (CVE-2019-7784)
Peternguyen in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2019-7814, CVE-2019-7760)
Gal De Leon von Palo Alto Networks (CVE-2019-7762)
Aleksandar Nikolic von Cisco Talos (CVE-2019-7831, CVE-2019-7761)
hemidallt in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2019-7809)
Ke Liu von Tencent Security Xuanwu Lab (CVE-2019-7780, CVE-2019-7779, CVE-2019-7771, CVE-2019-7770, CVE-2019-7769, CVE-2019-7811, CVE-2019-7795, CVE-2019-7789, CVE-2019-7788)
Steven Seeley über die Zero Day Initiative von Trend Micro (CVE-2019-7829, CVE-2019-7828, CVE-2019-7827, CVE-2019-7810, CVE-2019-7804, CVE-2019-7803, CVE-2019-7802, CVE-2019-7801, CVE-2019-7800, CVE-2019-7799, CVE-2019-7798, CVE-2019-7787, CVE-2019-7786, CVE-2019-7785, CVE-2019-7145, CVE-2019-7144, CVE-2019-7143, CVE-2019-7141, CVE-2019-7140)
Wei Lei von STARLabs (CVE-2019-7142)
@j00sean (CVE-2019-7812, CVE-2019-7791, CVE-2019-7790)
willJ in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2019-7818)
Zhenjie Jia vom Qihoo360 Vulcan Team (CVE-2019-7813)
Zhibin Zhang von Palo Alto Networks (CVE-2019-7841, CVE-2019-7836, CVE-2019-7835, CVE-2019-7774, CVE-2019-7767)
Bo Qu von Palo Alto Networks und Heige vom Knownsec 404 Security Team (CVE-2019-7773, CVE-2019-7766, CVE-2019-7764)
Qi Deng von Palo Alto Networks (CVE-2019-7834, CVE-2019-7833, CVE-2019-7832, CVE-2019-7772, CVE-2019-7768)
Hui Gao von Palo Alto Networks (CVE-2019-7808, CVE-2019-7807, CVE-2019-7806)
Zhaoyan Xu von Palo Alto Networks (CVE-2019-7793, CVE-2019-7792, CVE-2019-7783)
Zhanglin He von Palo Alto Networks (CVE-2019-7782, CVE-2019-7781, CVE-2019-7778, CVE-2019-7765)
Taojie Wang von Palo Alto Networks (CVE-2019-7777, CVE-2019-7776, CVE-2019-7775, CVE-2019-7763)
- Ein unabhängiger Sicherheitsforscher hat diese Sicherheitslücke dem SSD Secure Disclosure-Programm gemeldet (CVE-2019-7805)
- Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit iDefense Labs (CVE-2019-7966, CVE-2019-7967)
- Kevin Stoltz von CompuPlus, Inc. (CVE-2019-8238)