Firma Adobe udostępniła aktualizacje zabezpieczeń programów Adobe Acrobat i Reader do systemów Windows i macOS. Aktualizacje te dotyczą krytycznych i istotnych luk w zabezpieczeniach. Wykorzystanie tych luk mogło doprowadzić do wykonania dowolnego kodu w kontekście bieżącego użytkownika.
Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji zgodnie z poniższymi instrukcjami.
Najnowsze wersje produktów są dostępne dla użytkowników końcowych za pośrednictwem jednej z następujących metod:
Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.
Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — nie będzie wymagana żadna ingerencja użytkownika.
Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.
Dla administratorów z działu IT (środowiska zarządzane):
Pobierz instalatory programów firmowych z adresu ftp://ftp.adobe.com/pub/adobe/ lub znajdź stronę z informacjami na temat konkretnej wersji programu, aby znaleźć łącza do instalatorów.
Zainstaluj aktualizacje, korzystając z preferowanej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM w systemie Windows bądź Apple Remote Desktop i SSH w systemie macOS.
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszej wersji:
Firma Adobe składa podziękowania następującym osobom i organizacjom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
Mateusz Jurczyk z Google Project Zero & Anonymous współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2019-16451)
Honc (章哲瑜) (CVE-2019-16444)
Ke Liu z laboratorium Xuanwu Lab firmy Tencent Security. (CVE-2019-16445, CVE-2019-16449, CVE-2019-16450, CVE-2019-16454)
Sung Ta (@Mipu94) z SEFCOM Lab w Arizona State University (CVE-2019-16446, CVE-2019-16448)
Aleksandar Nikolic z Cisco Talos (CVE-2019-16463)
Zespół pomocy technicznej firmy HTBLA Leonding (CVE-2019-16453)
Haikuo Xie z firmy Baidu Security Lab (CVE-2019-16461)
Bit z firmy STAR Labs (CVE-2019-16452)
Xinyu Wan i Yiwei Zhang z Renmin University of China (CVE-2019-16455, CVE-2019-16460, CVE-2019-16462)
Bo Qu z firmy Palo Alto Networks i Heige z zespołu Knownsec 404 Security Team (CVE-2019-16456)
Zhibin Zhang z firmy Palo Alto Networks (CVE-2019-16457)
Qi Deng, Ken Hsu z firmy Palo Alto Networks (CVE-2019-16458)
Lexuan Sun i Hao Cai z firmy Palo Alto Networks (CVE-2019-16459)
Yue Guan, Haozhe Zhang z firmy Palo Alto Networks (CVE-2019-16464)
Hui Gao z firmy Palo Alto Networks (CVE-2019-16465)
Zhibin Zhang, Yue Guan z firmy Palo Alto Networks (CVE-2019-16465)