Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.
De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:
- Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.
- Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.
- Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.
For IT-administratorer (administrerte miljøer):
- Last ned installasjonsprogrammer for bedrifter fra ftp://ftp.adobe.com/pub/adobe/, eller se de spesifikke produktmerknadene for koblinger til installasjonsprogrammer.
- Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:
Produkt | Track | Oppdaterte versjoner | Plattform | Prioritet Klassifisering | Tilgjengelighet |
---|---|---|---|---|---|
Acrobat DC | Kontinuerlig | 2019.010.20064 | Windows og macOS | 2 | Windows macOS |
Acrobat Reader DC | Kontinuerlig | 2019.010.20064 |
Windows og macOS | 2 | Windows macOS |
Acrobat 2017 | Classic 2017 | 2017.011.30110 | Windows og macOS | 2 | Windows macOS |
Acrobat Reader DC 2017 | Classic 2017 | 2017.011.30110 | Windows og macOS | 2 | Windows macOS |
Acrobat DC | Classic 2015 | 2015.006.30461 | Windows og macOS | 2 | Windows macOS |
Acrobat Reader DC | Classic 2015 | 2015.006.30461 | Windows og macOS | 2 | Windows macOS |
Adobe takker følgende personer og firmaer for at de rapporterte disse sikkerhetsproblemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:
Rapportert anonymt via Trend Micros Zero Day Initiative (CVE-2018-16029, CVE-2018-16027, CVE-2018-16025, CVE-2018-15997, CVE-2018-15992)
Ke Liu fra Tencents Xuanwu Lab (CVE-2018-19706, CVE-2018-19705, CVE-2018-19704, CVE-2018-19703, CVE-2018-19702, CVE-2018-16035, CVE-2018-16020, CVE-2018-16019, CVE-2018-16016, CVE-2018-16015, CVE-2018-16013, CVE-2018-15990, CVE-2018-15988).
kdot i samarbeid med Trend Micros Zero Day Initiative (CVE-2018-19712, CVE-2018-19711, CVE-2018-16030, CVE-2018-16028, CVE-2018-16012, CVE-2018-16002, CVE-2018-16001, CVE-2018-15996)
Esteban Ruiz (mr_me) fra Source Incite via Trend Micros Zero Day Initiative (CVE-2018-16026, CVE-2018-15994, CVE-2018-15993, CVE-2018-15991, CVE-2018-16008).
Du pingxin fra NSFOCUS Security Team (CVE-2018-16022, CVE-2018-16021, CVE-2018-16017, CVE-2018-16000, CVE-2018-15999)
Lin Wang fra Beihang University via Trend Micros Zero Day Initiative (CVE-2018-16014)
guyio via Trend Micros Zero Day Initiative (CVE-2018-16024, CVE-2018-16023, CVE-2018-15995)
Pengsu Cheng fra Trend Micro Security Research via Trend Micros Zero Day Initiative (CVE-2018-15985)
XuPeng fra TCA/SKLCS Institute of Software Chinese Academy of Sciences og HuangZheng fra Baidu Security Lab (CVE-2018-12830)
Linan Hao fra Qihoo 360 Vulcan Team og Zhenjie Jia fra Qihoo 360 Vulcan Team (CVE-2018-16041)
Steven Seeley via Trend Micros Zero Day Initiative (CVE-2018-16008)
Roderick Schaefer via Trend Micros Zero Day Initiative (CVE-2018-19713)
Lin Wang fra Beihang University (CVE-2018-15998, CVE-2018-15989, CVE-2018-15987, CVE-2018-15986, CVE-2018-15984)
Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe og Jorg Schwenk fra Ruhr-Universität Bochum (CVE-2018-16042)
Aleksandar Nikolic fra Cisco Talos (CVE-2018-19716)
Kamlapati Choubey via Trend Micros Zero Day Initiative (CVE-2018-19714)
Sebastian Apelt (@bitshifter123) via Trend Micros Zero Day Initiative (CVE-2018-16010, CVE-2018-16003, CVE-2018-16044, CVE-2018-19720, CVE-2018-19719)
En spesiell takk til Abdul Aziz Hariri fra Trend Micros Zero Day Initiative for hans defense-in-depth-bidrag for å forsterke omgåelse av JavaScript-API-begrensninger (CVE-2018-16018)
AbdulAziz Hariri fra Zero Day Initiative og Sebastian Apelt for defense-in-depth-bidrag for å bekjempe angrepsoverflaten for Onix-indeksering (CVE-2018-16004, CVE-2018-16005, CVE-2018-16007, CVE-2018-16009, CVE-2018-16043, CVE-2018-16045, CVE-2018-16046)
Qi Deng fra Palo Alto Networks (CVE-2018-16033, CVE-2018-16032, CVE-2018-16031)
Zhibin Zhang fra Palo Alto Networks (CVE-2018-16037, CVE-2018-16036, CVE-2018-16034)
Hui Gao og Qi Deng fra Palo Alto Networks (CVE-2018-19698, CVE-2018-16047, CVE-2018-16040, CVE-2018-16038)
Hui Gao og Zhibin Zhang fra Palo Alto Networks (CVE-2018-19710, CVE-2018-19709, CVE-2018-19707, CVE-2018-19700, CVE-2018-19699)
Bo Qu fra Palo Alto Networks og Heige fra Knownsec 404 Security Team (CVE-2018-19717, CVE-2018-19715, CVE-2018-19708, CVE-2018-19701, CVE-2018-16039)