Firma Adobe udostępniła aktualizacje zabezpieczeń programów Adobe Acrobat i Reader do systemów Windows i macOS. Aktualizacje te dotyczą krytycznych i istotnych luk w zabezpieczeniach. Odpowiednie postępowanie mogło doprowadzić do wykonania dowolnego kodu w kontekście bieżącego użytkownika.
Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji zgodnie z poniższymi instrukcjami.
Najnowsze wersje produktów są dostępne dla użytkowników końcowych za pośrednictwem jednej z następujących metod:
- Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.
- Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — nie będzie wymagana żadna ingerencja użytkownika.
- Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.
Dla administratorów z działu IT (środowiska zarządzane):
- Pobierz instalatory do programów firmowych z adresu ftp://ftp.adobe.com/pub/adobe/ lub znajdź stronę z informacjami na temat konkretnej wersji programu, aby znaleźć łącza do instalatorów.
- Zainstaluj aktualizacje, korzystając z preferowanej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM w systemie Windows bądź Apple Remote Desktop i SSH w systemie macOS.
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:
Firma Adobe składa podziękowania następującym osobom i organizacjom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
Aleksandar Nikolic z Cisco Talos (CVE-2019-7125)
Dhanesh Kizhakkinan z firmy FireEye Inc. (CVE-2019-7113)
Esteban Ruiz (mr_me) z firmy Source Incite w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2019-7127)
Bo Qu z firmy Palo Alto Networks i Heige z zespołu Knownsec 404 Security Team (CVE-2019-7061)
Ke Liu z firmy Tencent Security Xuanwu Lab (CVE-2019-7114, CVE-2019-7115, CVE-2019-7124)
Steven Seeley (mr_me) z firmy Source Incite, współpracujący z firmą iDefense Labs (CVE-2019-7088, CVE-2019-7116, CVE-2019-7117, CVE-2019-7128)
Steven Seeley współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2019-7127)
Wei Lei z firmy STARLabs (CVE-2019-7118, CVE-2019-7119, CVE-2019-7120, CVE-2019-7121, CVE-2019-7122, CVE-2019-7123)
Xu Peng i Su Purui z TCA/SKLCS Institute of Software Chińskiej Akademii Nauk i zespołu 360 Codesafe Team of Legendsec (CVE-2019-7112)
Zhiyuan Wang z zespołu Chengdu Security Response Center w firmie Qihoo 360 Technology Co. za pośrednictwem programu Zero Day Initiative firmy Trend Micro (CVE-2019-7109, CVE-2019-7110, CVE-2019-7111)