Adobe hat Sicherheits-Updates für Adobe Acrobat und Reader für Windows und MacOS veröffentlicht. Diese Updates beheben kritische und wichtige Sicherheitslücken. Wenn die Sicherheitslücke erfolgreich ausgenutzt wird, kann dies zur willkürlichen Ausführung von Code im Kontext des aktuellen Anwenders führen.
Adobe empfiehlt Benutzern, ihre Softwareinstallationen auf die neueste Version zu aktualisieren. Die Vorgehensweise dafür ist nachfolgend beschrieben.
Endbenutzer erhalten die neuesten Produktversionen über eine der folgenden Methoden:
Benutzer können die Produktinstallation über „Hilfe“ > „Nach Updates suchen“ manuell aktualisieren.
Die Produkte werden ohne weiteren Benutzereingriff automatisch aktualisiert, sobald Aktualisierungen erkannt werden.
Das vollständige Acrobat Reader-Installationsprogramm kann im Acrobat Reader Download Center heruntergeladen werden.
Für IT-Administratoren (verwaltete Umgebungen):
Laden Sie die Enterprise-Installationsprogramme von ftp://ftp.adobe.com/pub/adobe/ herunter oder lesen Sie die spezielle Version der Versionshinweise, um Links zu Installationsprogrammen abzurufen.
Installieren Sie Updates mithilfe Ihrer bevorzugten Methode, zum Beispiel AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) oder Apple Remote Desktop und SSH (macOS).
Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:
Adobe bedankt sich bei den folgenden Personen und Organisationen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:
- Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2020-9597)
- Aleksandar Nikolic von Cisco Talos. (CVE-2020-9609, CVE-2020-9607)
- Fluoroacetate (CVE-2020-9606)
- L4N in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2020-9612)
- Liubenjin vom Codesafe Team of Legendsec bei Qi’anxin Group (CVE-2020-9608)
- mipu94 in Zusammenarbeit mit iDefense Labs (CVE-2020-9594)
- Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jörg Schwenk; Ruhr-Universität Bochum, Lehrstuhl für Netz- und Datensicherheit (CVE-2020-9592 & CVE-2020-9596)
- Xinyu Wan, Yiwei Zhang und Wei You von der Renmin University of China (CVE-2020-9611, CVE-2020-9610, CVE-2020-9605, CVE-2020-9604, CVE VE-2020-9603, CVE-2020-9598, CVE-2020-9595, CVE-2020-9593)
- Yuebin Sun(@yuebinsun) von Tencent Security Xuanwu Lab (CVE-2020-9615, CVE-2020-9614, CVE-2020-9613)
- Zhiyuan Wang und willJ von cdsrc von Qihoo 360 (CVE-2020-9602, CVE-2020-9601, CVE-2020-9600, CVE-2020-9599)