Adobe rekommenderar användare att uppdatera sina programinstallationer till den senaste versionen genom att följa instruktionerna nedan.
De senaste produktversionerna är tillgängliga för användare via en av följande metoder:
- Användarna kan uppdatera installerade produkter manuellt, genom att välja: Hjälp > Leta efter uppdateringar.
- Om uppdateringar hittas uppdateras produkterna automatiskt utan att användaren behöver utföra någon åtgärd.
- Det fullständiga Acrobat Reader-installationsprogrammet kan hämtas från Acrobat Reader Hämtningscenter.
För IT-administratörer (administrerade miljöer):
- Hämta Enterprise-installationsprogrammen från ftp://ftp.adobe.com/pub/adobe/ eller använd installationsprogramlänkarna i versionsinformationen.
- Installera uppdateringarna med någon metod som du föredrar, till exempel via en administrativ installationspunkt, ett startprogram, SCUP/SCCM (Windows) eller – för macOS – via Apple Remote Desktop och SSH.
Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:
Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:
- Xu Peng och Su Purui från TCA/SKLCS Institute of Software Chinese Academy of Sciences i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7830, CVE-2019-7817)
hungtt28 från Viettel Cyber Security i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7826, CVE-2019-7820)
Esteban Ruiz (mr_me) från Source Incite i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7825, CVE-2019-7822, CVE-2019-7821)
Anonym i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7824, CVE-2019-7823, CVE-2019-7797, CVE-2019-7759, CVE-2019-7758)
T3rmin4t0r i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7796)
Ron Waisberg i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7794)
Xudong Shao från Qihoo360 Vulcan Team (CVE-2019-7784)
Peternguyen i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7814, CVE-2019-7760)
Gal De Leon på Palo Alto Networks (CVE-2019-7762)
Aleksandar Nikolic från Cisco Talos (CVE-2019-7831, CVE-2019-7761)
hemidallt i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7809)
Ke Liu från Tencent Security Xuanwu Lab (CVE-2019-7780, CVE-2019-7779, CVE-2019-7771, CVE-2019-7770, CVE-2019-7769, CVE-2019-7811, CVE-2019-7795, CVE-2019-7789, CVE-2019-7788)
Steven Seeley via Trend Micro's Zero Day Initiative (CVE-2019-7829, CVE-2019-7828, CVE-2019-7827, CVE-2019-7810, CVE-2019-7804, CVE-2019-7803, CVE-2019-7802, CVE-2019-7801, CVE-2019-7800, CVE-2019-7799, CVE-2019-7798, CVE-2019-7787, CVE-2019-7786, CVE-2019-7785, CVE-2019-7145, CVE-2019-7144, CVE-2019-7143, CVE-2019-7141, CVE-2019-7140)
Wei Lei från STARLabs (CVE-2019-7142)
@j00sean (CVE-2019-7812, CVE-2019-7791, CVE-2019-7790)
willJ i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7818)
Zhenjie Jia från Qihoo 360 Vulcan Team (CVE-2019-7813)
Zhibin Zhang från Palo Alto Networks (CVE-2019-7841, CVE-2019-7836, CVE-2019-7835, CVE-2019-7774, CVE-2019-7767)
Bo Qu från Palo Alto Networks och Heige från Knownsec 404 Security Team (CVE-2019-7773, CVE-2019-7766, CVE-2019-7764)
Qi Deng från Palo Alto Networks (CVE-2019-7834, CVE-2019-7833, CVE-2019-7832, CVE-2019-7772, CVE-2019-7768)
Hui Gao från Palo Alto Networks (CVE-2019-7808, CVE-2019-7807, CVE-2019-7806)
Zhaoyan Xu från Palo Alto Networks (CVE-2019-7793, CVE-2019-7792, CVE-2019-7783)
Zhanglin He från Palo Alto Networks (CVE-2019-7782, CVE-2019-7781, CVE-2019-7778, CVE-2019-7765)
Taojie Wang från Palo Alto Networks (CVE-2019-7777, CVE-2019-7776, CVE-2019-7775, CVE-2019-7763)
- En oberoende säkerhetsforskare har rapporterat denna säkerhetslucka till SSD Secure Disclosure-programmet (CVE-2019-7805)
- Steven Seeley (mr_me) från Source Incite i samarbete med iDefense Labs (CVE-2019- 7966, CVE-2019-7967)
- Kevin Stoltz från CompuPlus, Inc. (CVE-2019-8238)