Firma Adobe udostępniła aktualizacje zabezpieczeń programów Adobe Acrobat i Reader do systemów Windows i macOS. Aktualizacje te dotyczą krytycznych i istotnych luk w zabezpieczeniach. Wykorzystanie tych luk mogło doprowadzić do wykonania dowolnego kodu w kontekście bieżącego użytkownika.
Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji zgodnie z poniższymi instrukcjami.
Najnowsze wersje produktów są dostępne dla użytkowników końcowych za pośrednictwem jednej z następujących metod:
Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.
Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — nie będzie wymagana żadna ingerencja użytkownika.
Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.
Dla administratorów z działu IT (środowiska zarządzane):
Pobierz instalatory programów firmowych z adresu ftp://ftp.adobe.com/pub/adobe/ lub znajdź stronę z informacjami na temat konkretnej wersji programu, aby znaleźć łącza do instalatorów.
Zainstaluj aktualizacje, korzystając z preferowanej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM w systemie Windows bądź Apple Remote Desktop i SSH w systemie macOS.
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszej wersji:
Firma Adobe składa podziękowania następującym osobom i organizacjom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Anonimowy użytkownik pracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2020-9693, CVE-2020-9694)
- Steven Seeley z zespołu Qihoo 360 Vulcan Team (CVE-2020-9723)
- Abdul-Aziz Hariri pracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2020-9697, CVE-2020-9706, CVE-2020-9707, CVE-2020-9710, CVE-2020-9712)
- Csaba Fitzl (@theevilbit) z Offensive Security współpracujący z firmą iDefense Labs (CVE-2020-9714)
- Kyle Martin z Uniwersytetu Stanowego Karoliny Północnej, Sung Ta Dinh z Uniwersytetu Stanowego Arizony, Haehyun Cho z Uniwersytetu Stanowego Arizony, Ruoyu „Fish” Wang z Uniwersytetu Stanowego Arizony oraz Alexandros Kapravelos z Uniwersytetu Stanowego Karoliny Północnej (CVE-2020-9722)
- Ken Hsu z firmy Palo Alto Networks. (CVE-2020-9695)
- Zhangqing, Zhiyuan Wang i willJ z zespołu cdsrc firmy Qihoo 360 (CVE-2020-9716, CVE-2020-9717, CVE-2020-9718, CVE-2020-9719, CVE-2020-9720, CVE-2020-9721)
- Mark Vincent Yason (@MarkYason) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2020-9715)
- Xinyu Wan, Yiwei Zhang i Wei You z Uniwersytetu Renmin w Chinach (CVE-2020-9705, CVE-2020-9711, CVE-2020-9713)
- Xu Peng z TCA/SKLCS Institute of Software, Chińska Akademia Nauk, i Wang Yanhao z QiAnXin Technology Research Institute (CVE-2020-9698, CVE-2020-9699, CVE-2020-9700, CVE-2020-9701, CVE-2020-9702, CVE-2020-9703, CVE-2020-9704)
- Yuebin Sun(@yuebinsun) z Tencent Security Xuanwu Lab (CVE-2020-9696)