Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.
De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:
Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.
Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.
Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.
For IT-administratorer (administrerte miljøer):
Last ned installasjonsprogrammer for bedrifter fra ftp://ftp.adobe.com/pub/adobe/, eller se de spesifikke produktmerknadene for koblinger til installasjonsprogrammer.
Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:
Adobe takker følgende personer og firmaer for at de rapporterte disse sikkerhetsproblemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:
- Anonymous i samarbeid med Trend Micro Zero Day Initiative (CVE-2019-8203, CVE-2019-8208, CVE-2019-8210, CVE-2019-8217, CVE-2019-8219, CVE-2019-8225)
- Haikuo Xie fra Baidu Security Lab i samarbeid med Trend Micro Zero Day Initiative (CVE-2019-8209, CVE-2019-8223)
- hungtt28 fra Viettel Cyber Security i samarbeid med Trend Micro Zero Day Initiative (CVE-2019-8204)
- Juan Pablo Lopez Yacubian i samarbeid med Trend Micros Zero Day Initiative (CVE-2019-8172)
- Ke Liu hos Tencent Security Xuanwu Lab (CVE-2019-8199, CVE-2019-8200, CVE-2019-8201, CVE-2019-8202, CVE-2019-16471)
- L4Nce i samarbeid med Trend Micro Zero Day Initiative (CVE-2019-8064)
- Mat Powell fra Trend Micro Zero Day Initiative (CVE-2019-8166, CVE-2019-8175, CVE-2019-8178, CVE-2019-8179, CVE-2019-8180, CVE-2019-8181, CVE-2019-8187, CVE-2019-8188, CVE-2019-8189, CVE-2019-8163, CVE-2019-8190, CVE-2019-8165, CVE-2019-8191)
- Mateusz Jurczyk fra Google Project Zero (CVE-2019-8195, CVE-2019-8196, CVE-2019-8197)
- peternguyen i samarbeid med Trend Micro Zero Day Initiative (CVE-2019-8176, CVE-2019-8224)
- Steven Seeley (mr_me) fra Source Incite i samarbeid med Trend Micro Zero Day Initiative (CVE-2019-8170, CVE-2019-8171, CVE-2019-8173, CVE-2019-8174)
- Heige fra Knownsec 404 Security Team (http://www.knownsec.com/) (CVE-2019-8160)
- Xizsmin og Lee JinYoung fra Codemize Security Research Lab (CVE-2019-8218)
- Mipu94 fra SEFCOM Lab, Arizona State University (CVE-2019-8211, CVE-2019-8212, CVE-2019-8213, CVE-2019-8214, CVE-2019-8215)
- Esteban Ruiz (mr_me) fra Source Incite (CVE-2019-8161, CVE-2019-8164, CVE-2019-8167, CVE-2019-8168, CVE-2019-8169, CVE-2019-8182)
- Ta Dinh Sung fra STAR Labs (CVE-2019-8220, CVE-2019-8221)
- Behzad Najjarpour Jabbari, Secunia Research fra Flexera (CVE-2019-8222)
- Aleksandar Nikolic fra Cisco Talos. (CVE-2019-8183)
- Nguyen Hong Quang (https://twitter.com/quangnh89) fra Viettel Cyber Security (CVE-2019-8193)
- Zhiyuan Wang og willJ fra Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd. (CVE-2019-8185, CVE-2019-8186)
- Yangkang(@dnpushme), Li Qi(@leeqwind) og Yang Jianxiong(@sinkland_) fra Qihoo360 CoreSecurity(@360CoreSec) (CVE-2019-8194)
- Lee JinYoung fra Codemize Security Research Lab (http://codemize.co.kr) (CVE-2019-8216)
- Bo Qu fra Palo Alto Networks og Heige fra Knownsec 404 Security Team (CVE-2019-8205)
- Zhibin Zhang fra Palo Alto Networks (CVE-2019-8206)
- Andrew Hart (CVE-2019-8226)
- peternguyen (meepwn ctf) i samarbeid med Trend Micro Zero Day Initiative (CVE-2019-8192, CVE-2019-8177)
- Haikuo Xie fra Baidu Security Lab (CVE-2019-8184)
- Zhiniang Peng fra Qihoo 360 Core security og Jiadong Lu fra South China University of Technology (CVE-2019-8162)
- Zhangqing and Zhiyuan Wang fra cdsrc hos Qihoo 360 (CVE-2019-16470)