Om du har frågor om Acrobat DC kan du besöka sidan med vanliga frågor om Acrobat DC.
Om du har frågor om Acrobat Reader DC kan du besöka sidan med vanliga frågor om Acrobat Reader DC.
Adobe rekommenderar användare att uppdatera sina programinstallationer till den senaste versionen genom att följa instruktionerna nedan.
De senaste produktversionerna är tillgängliga för användare via en av följande metoder:
- Användarna kan uppdatera installerade produkter manuellt, genom att välja: Hjälp > Leta efter uppdateringar.
- Om uppdateringar hittas uppdateras produkterna automatiskt utan att användaren behöver utföra någon åtgärd.
- Det fullständiga Acrobat Reader-installationsprogrammet kan hämtas från Acrobat Reader Download Center.
För IT-administratörer (administrerade miljöer):
- Hämta Enterprise-installationsprogrammen från ftp://ftp.adobe.com/pub/adobe/ eller använd installationsprogramlänkarna i versionsinformationen.
- Installera uppdateringarna med någon metod som du föredrar, till exempel via en administrativ installationspunkt, ett startprogram, SCUP/SCCM (Windows) eller – för macOS – via Apple Remote Desktop och SSH.
Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:
Produkt | Spår | Uppdaterade versioner | Plattform | Prioritet | Tillgänglighet |
---|---|---|---|---|---|
Acrobat DC | Continuous | 2019.008.20071 |
Windows och macOS | 2 |
Windows macOS |
Acrobat Reader DC | Continuous | 2019.008.20071 |
Windows och macOS | 2 |
Windows macOS |
Acrobat 2017 | Classic 2017 | 2017.011.30105 | Windows och macOS | 2 |
Windows macOS |
Acrobat Reader DC 2017 | Classic 2017 | 2017.011.30105 | Windows och macOS | 2 |
Windows macOS |
Acrobat DC | Classic 2015 | 2015.006.30456 |
Windows och macOS |
2 |
Windows macOS |
Acrobat Reader DC | Classic 2015 | 2015.006.30456 | Windows och macOS | 2 |
Windows macOS |
Obs!
Som nämndes i det föregående meddelandet upphörde stödet för Adobe Acrobat 11.x och Adobe Reader 11.x 15 oktober 2017. Version 11.0.23 är den sista versionen av Adobe Acrobat 11.x och Adobe Reader 11.x. Adobe rekommenderar att du uppdaterar till de senaste versionerna av Adobe Acrobat DC och Adobe Acrobat ReaderDC. Genom att uppdatera till de senaste versionerna kan du dra nytta av de senaste funktionsförbättringarna och de förbättrade säkerhetsåtgärderna.
Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:
- Ett anonymt bidrag via Trend Micros Zero Day Initiative (CVE-2018-12851)
- Zhiyuan Wang från Chengdu Security Response Center hos Qihoo 360 Technology Co. Ltd. (CVE-2018-12841, CVE-2018-12838, CVE-2018-12833)
- willJ i samarbete med Trend Micros Zero Day Initiative (CVE-2018-12856, CVE-2018-12855)
- Sebastian Apelt siberas i samarbete med Trend Micros Zero Day Initiative (CVE-2018-12858)
- Lin Wang på Beihangs universitet i samarbete med Trend Micros Zero Day Initiative (CVE-2018-12876, CVE-2018-12868)
- Esteban Ruiz (mr_me) på Source Incite i samarbete med Trend Micros Zero Day Initiative (CVE-2018-12879, CVE-2018-12877)
- Kamlapati Choubey via Trend Micros Zero Day Initiative (CVE-2018-15948, CVE-2018-15946, CVE-2018-12842)
- Ron Waisberg via Trend Micros Zero Day Initiative (CVE-2018-15950, CVE-2018-15949, CVE-2018-15947)
- Aleksandar Nikolic från Cisco Talos.(CVE-2018-12852)
- Guy Inbar (guyio) (CVE-2018-12853)
- Lin Wang på Beihangs universitet (CVE-2018-15951, CVE-2018-12881, CVE-2018-12880, CVE-2018-12845, CVE-2018-12844, CVE-2018-12843, CVE-2018-12759)
- Gal De Leon från Palo Alto Networks (CVE-2018-15920, CVE-2018-12846, CVE-2018-12836, CVE-2018-12832, CVE-2018-12769, CVE-2018-15921)
- Zhenjie Jia från Qihoo 360 Vulcan Team (CVE-2018-12831)
- Hui Gao från Palo Alto Networks och Heige (även känd som SuperHei) från Knownsec 404 Security Team (CVE-2018-15925, CVE-2018-15924, CVE-2018-15968)
- Bo Qu och Zhibin Zhang på Palo Alto Networks (CVE-2018-15923, CVE-2018-15922)
- Qi Deng från Palo Alto Networks och Heige (även känd som SuperHei) från Knownsec 404 Security Team (CVE-2018-15977)
- Esteban Ruiz (mr_me) från Source Incite i samarbete med iDefense Labs (CVE-2018-12835)
- Ashfaq Ansari - Project Srishti i samarbete med iDefense Labs (CVE-2018-15968)
- Netanel Ben-Simon och Yoav Alon från Check Point Software Technologies (CVE-2018-15956, CVE-2018-15955, CVE-2018-15954,CVE-2018-15953, CVE-2018-15952, CVE-2018-15938, CVE-2018-15937, CVE-2018-15936, CVE-2018-15935, CVE-2018-15934, CVE-2018-15933, CVE-2018-15932 , CVE-2018-15931, CVE-2018-15930 , CVE-2018-15929, CVE-2018-15928, CVE-2018-15927, CVE-2018-12875, CVE-2018-12874 , CVE-2018-12873, CVE-2018-12872,CVE-2018-12871, CVE-2018-12870, CVE-2018-12869, CVE-2018-12867 , CVE-2018-12866, CVE-2018-12865 , CVE-2018-12864 , CVE-2018-12863, CVE-2018-12862, CVE-2018-12861, CVE-2018-12860, CVE-2018-12859, CVE-2018-12857, CVE-2018-12839)
- Ke Liu på Tencent Security Xuanwu Lab (CVE-2018-15945, CVE-2018-15944, CVE-2018-15943, CVE-2018-15942, CVE-2018-15941, CVE-2018-15940, CVE-2018-15939, CVE-2018-15926, CVE-2018-12878, CVE-2018-12837, CVE-2018-12834)
- Benjamin Brupbacher (CVE-2018-12847)
- Wei Wei (@Danny__Wei) hos Tencents Xuanwu Lab (CVE-2018-15966)