Adobe rekommenderar användare att uppdatera sina programinstallationer till den senaste versionen genom att följa instruktionerna nedan.
De senaste produktversionerna är tillgängliga för användare via en av följande metoder:
- Användarna kan uppdatera installerade produkter manuellt, genom att välja: Hjälp > Leta efter uppdateringar.
- Om uppdateringar hittas uppdateras produkterna automatiskt utan att användaren behöver utföra någon åtgärd.
- Det fullständiga Acrobat Reader-installationsprogrammet kan hämtas från Acrobat Reader Hämtningscenter.
För IT-administratörer (administrerade miljöer):
- Hämta Enterprise-installationsprogrammen från ftp://ftp.adobe.com/pub/adobe/ eller använd installationsprogramlänkarna i versionsinformationen.
- Installera uppdateringarna med någon metod som du föredrar, till exempel via en administrativ installationspunkt, ett startprogram, SCUP/SCCM (Windows) eller – för macOS – via Apple Remote Desktop och SSH.
Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:
Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:
- Xu Peng och Su Purui från TCA/SKLCS Institute of Software Chinese Academy of Sciences i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7830, CVE-2019-7817)
- hungtt28 från Viettel Cyber Security i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7826, CVE-2019-7820) 
- Esteban Ruiz (mr_me) från Source Incite i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7825, CVE-2019-7822, CVE-2019-7821) 
- Anonym i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7824, CVE-2019-7823, CVE-2019-7797, CVE-2019-7759, CVE-2019-7758) 
- T3rmin4t0r i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7796) 
- Ron Waisberg i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7794) 
- Xudong Shao från Qihoo360 Vulcan Team (CVE-2019-7784) 
- Peternguyen i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7814, CVE-2019-7760) 
- Gal De Leon på Palo Alto Networks (CVE-2019-7762) 
- Aleksandar Nikolic från Cisco Talos (CVE-2019-7831, CVE-2019-7761) 
- hemidallt i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7809) 
- Ke Liu från Tencent Security Xuanwu Lab (CVE-2019-7780, CVE-2019-7779, CVE-2019-7771, CVE-2019-7770, CVE-2019-7769, CVE-2019-7811, CVE-2019-7795, CVE-2019-7789, CVE-2019-7788) 
- Steven Seeley via Trend Micro's Zero Day Initiative (CVE-2019-7829, CVE-2019-7828, CVE-2019-7827, CVE-2019-7810, CVE-2019-7804, CVE-2019-7803, CVE-2019-7802, CVE-2019-7801, CVE-2019-7800, CVE-2019-7799, CVE-2019-7798, CVE-2019-7787, CVE-2019-7786, CVE-2019-7785, CVE-2019-7145, CVE-2019-7144, CVE-2019-7143, CVE-2019-7141, CVE-2019-7140) 
- Wei Lei från STARLabs (CVE-2019-7142) 
- @j00sean (CVE-2019-7812, CVE-2019-7791, CVE-2019-7790) 
- willJ i samarbete med Trend Micro Zero Day Initiative (CVE-2019-7818) 
- Zhenjie Jia från Qihoo 360 Vulcan Team (CVE-2019-7813) 
- Zhibin Zhang från Palo Alto Networks (CVE-2019-7841, CVE-2019-7836, CVE-2019-7835, CVE-2019-7774, CVE-2019-7767) 
- Bo Qu från Palo Alto Networks och Heige från Knownsec 404 Security Team (CVE-2019-7773, CVE-2019-7766, CVE-2019-7764) 
- Qi Deng från Palo Alto Networks (CVE-2019-7834, CVE-2019-7833, CVE-2019-7832, CVE-2019-7772, CVE-2019-7768) 
- Hui Gao från Palo Alto Networks (CVE-2019-7808, CVE-2019-7807, CVE-2019-7806) 
- Zhaoyan Xu från Palo Alto Networks (CVE-2019-7793, CVE-2019-7792, CVE-2019-7783) 
- Zhanglin He från Palo Alto Networks (CVE-2019-7782, CVE-2019-7781, CVE-2019-7778, CVE-2019-7765) 
- Taojie Wang från Palo Alto Networks (CVE-2019-7777, CVE-2019-7776, CVE-2019-7775, CVE-2019-7763) 
- En oberoende säkerhetsforskare har rapporterat denna säkerhetslucka till SSD Secure Disclosure-programmet (CVE-2019-7805)
- Steven Seeley (mr_me) från Source Incite i samarbete med iDefense Labs (CVE-2019- 7966, CVE-2019-7967)
- Kevin Stoltz från CompuPlus, Inc. (CVE-2019-8238)
