Firma Adobe udostępniła aktualizacje zabezpieczeń programów Adobe Acrobat i Reader do systemów Windows i macOS. Te aktualizacje dotyczą luk: krytycznej, poważnej oraz średniej. Wykorzystanie tych luk mogło doprowadzić do wykonania dowolnego kodu w kontekście bieżącego użytkownika.
Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji zgodnie z poniższymi instrukcjami.
Najnowsze wersje produktów są dostępne dla użytkowników końcowych za pośrednictwem jednej z następujących metod:
Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.
Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — nie będzie wymagana żadna ingerencja użytkownika.
Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.
Dla administratorów z działu IT (środowiska zarządzane):
Pobierz instalatory programów firmowych z adresu ftp://ftp.adobe.com/pub/adobe/ lub znajdź stronę z informacjami na temat konkretnej wersji programu, aby znaleźć łącza do instalatorów.
Zainstaluj aktualizacje, korzystając z preferowanej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM w systemie Windows bądź Apple Remote Desktop i SSH w systemie macOS.
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszej wersji:
Firma Adobe składa podziękowania następującym osobom i organizacjom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Zhiyuan Wang i willJ z Chengdu Security Response Center w firmie Qihoo 360 Technology Co. Ltd. (CVE-2020-3747)
- Ke Liu z laboratorium Xuanwu Lab firmy Tencent Security (CVE-2020-3755)
- Xinyu Wan, Yiwei Zhang i Wei You z Uniwersytetu Ludowego w Chinach (CVE-2020-3743, CVE-2020-3745, CVE-2020-3746, CVE-2020-3749, CVE-2020-3750, CVE-2020-3752, CVE-2020-3754)
- Xu Peng i Su Purui z TCA/SKLCS Instytutu Oprogramowania Chińskiej Akademii Nauk współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2020-3748)
- Aleksandar Nikolic z firmy Cisco Talos. (CVE-2020-3744)
- StackLeader @0x140ce @Jdddong @ppdonow (CVE-2020-3742)
- Haikuo Xie z firmy Baidu Security Lab. (CVE-2020-3756, CVE-2020-3753)
- Sooraj K S (@soorajks) z firmy McAfee (CVE-2020-3751)
- Csaba Fitzl (@theevilbit) we współpracy z firmą iDefense Labs (CVE-2020-3762, CVE-2020-3763)