Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и MacOS. В этих обновлениях устранены критические и важные уязвимости. При успешном использовании эта уязвимость могла привести к выполнению произвольного кода в контексте текущего пользователя.
Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.
Новейшие версии продуктов пользователи могут получить одним из следующих способов:
- Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.
- При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей.
- Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.
Для ИТ-администраторов (в управляемых средах):
- Загрузите установщики для предприятий с ftp://ftp.adobe.com/pub/adobe/ или см. ссылки на установщики в соответствующих версий замечаний к выпуску.
- Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или в macOS, с помощью удаленного рабочего стола Apple и SSH в Макинтош.
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Adobe приносит благодарность следующим людям и организациям за сообщение о существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:
Александр Николик (Aleksandar Nikolic), Cisco Talos (CVE-2019-7125)
Дханеж Кижакинан, FireEye Inc. (CVE-2019-7113)
Эстебан Руиц (mr_me), Source Incite, в рамках программы Zero Day Initiative компании Trend Micro (CVE-2019-7127)
Бо Ку, Palo Alto Networks и Хейдж из группы Knownsec 404 Security Team (CVE-2019-7061)
Ke Лиу, Tencent Security Xuanwu Lab (CVE-2019-7114, CVE-2019-7115, CVE-2019-7124)
Стивен Силей (mr_me) источника Incite, Source Incite, работающий с iDefense Labs (CVE-2019-7088, CVE-2019-7116, CVE-2019-7117, CVE-2019-7128)
Стивен Сили, в рамках программы Trend Micro Zero Day Initiative (CVE-2019-7127)
Вэй Лэй STARLabs (CVE-2019-7118, CVE-2019-7119, CVE-2019-7120, CVE-2019-7121, CVE-2019-7122, CVE-2019-7123)
Сюй Пэн, Су Пужуй, институт программного обеспечения TCA/SKLCS при Китайской Академии группа 360 Codesafe Team, Legendsec (CVE-2019-7112)
Чжиюань Ван из Оперативного центра безопасности в г. Чэнду компании Qihoo 360 Technology Co. в рамках программы Trend Micro Zero Day Initiative (CVE-2019-7109, CVE-2019-7110, CVE-2019-7111)