Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.
De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:
- Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.
- Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.
- Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.
For IT-administratorer (administrerte miljøer):
- Last ned installasjonsprogrammer for bedrifter fra ftp://ftp.adobe.com/pub/adobe/, eller se de spesifikke produktmerknadene for koblinger til installasjonsprogrammer.
- Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:
Adobe takker følgende personer og firmaer for at de rapporterte disse sikkerhetsproblemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:
- Xu Peng og Su Purui fra TCA/SKLCS Institute of Software Chinese Academy of Sciences i samarbeid med Trend Micro Zero Day Initiative (CVE-2019-7830, CVE-2019-7817)
hungtt28 fra Viettel Cyber Security i samarbeid med Trend Micro Zero Day Initiative (CVE-2019-7826, CVE-2019-7820)
Esteban Ruiz (mr_me) fra Source Incite i samarbeid med Trend Micro Zero Day Initiative (CVE-2019-7825, CVE-2019-7822, CVE-2019-7821)
Anonymous i samarbeid med Trend Micro Zero Day Initiative (CVE-2019-7824, CVE-2019-7823, CVE-2019-7797, CVE-2019-7759, CVE-2019-7758)
T3rmin4t0r i samarbeid med Trend Micro Zero Day Initiative (CVE-2019-7796)
Ron Waisberg i samarbeid med Trend Micro Zero Day Initiative (CVE-2019-7794)
Xudong Shao fra Qihoo360 Vulcan Team (CVE-2019-7784)
Peternguyen i samarbed med Trend Micro Zero Day Initiative (CVE-2019-7814, CVE-2019-7760)
Gal De Leon fra Palo Alto Networks (CVE-2019-7762)
Aleksandar Nikolic fra Cisco Talos (CVE-2019-7831, CVE-2019-7761)
hemidallt i samarbed med Trend Micro Zero Day Initiative (CVE-2019-7809)
Ke Liu fra Tencent Security Xuanwu Lab (CVE-2019-7780, CVE-2019-7779, CVE-2019-7771, CVE-2019-7770, CVE-2019-7769, CVE-2019-7811, CVE-2019-7795, CVE-2019-7789, CVE-2019-7788)
Steven Seeley via Trend Micros Zero Day Initiative (CVE-2019-7829, CVE-2019-7828, CVE-2019-7827, CVE-2019-7810, CVE-2019-7804, CVE-2019-7803, CVE-2019-7802, CVE-2019-7801, CVE-2019-7800, CVE-2019-7799, CVE-2019-7798, CVE-2019-7787, CVE-2019-7786, CVE-2019-7785, CVE-2019-7145, CVE-2019-7144, CVE-2019-7143, CVE-2019-7141, CVE-2019-7140)
Wei Lei fra STARLabs (CVE-2019-7142)
@j00sean (CVE-2019-7812, CVE-2019-7791, CVE-2019-7790)
willJ i samarbed med Trend Micro Zero Day Initiative (CVE-2019-7818)
Zhenjie Jia fra Qihoo360 Vulcan team (CVE-2019-7813)
Zhibin Zhang fra Palo Alto Networks (CVE-2019-7841, CVE-2019-7836, CVE-2019-7835, CVE-2019-7774, CVE-2019-7767)
Bo Qu fra Palo Alto Networks og Heige fra Knownsec 404 Security Team (CVE-2019-7773, CVE-2019-7766, CVE-2019-7764)
Qi Deng fra Palo Alto Networks (CVE-2019-7834, CVE-2019-7833, CVE-2019-7832, CVE-2019-7772, CVE-2019-7768)
Hui Gao fra Palo Alto Networks (CVE-2019-7808, CVE-2019-7807, CVE-2019-7806)
Zhaoyan Xu fra Palo Alto Networks (CVE-2019-7793, CVE-2019-7792, CVE-2019-7783)
Zhanglin He fra Palo Alto Networks (CVE-2019-7782, CVE-2019-7781, CVE-2019-7778, CVE-2019-7765)
Taojie Wang fra Palo Alto Networks (CVE-2019-7777, CVE-2019-7776, CVE-2019-7775, CVE-2019-7763)
- En uavhengig sikkerhetsforsker har rapportert dette sikkerhetsproblemet til SSD Secure Disclosure-programmet (CVE-2019-7805)
- Steven Seeley (mr_me) of Source Incite working with iDefense Labs (CVE-2019- 7966, CVE-2019-7967)
- Kevin Stoltz from CompuPlus, Inc. (CVE-2019-8238)