Adobe, kullanıcıların aşağıdaki yönergeleri takip ederek yazılım yüklemelerini en son sürümlere güncellemelerini önermektedir.
En son ürün sürümleri, aşağıdaki yöntemlerden bir tanesi yoluyla son kullanıcıların kullanımına açıktır:
- Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.
- Güncelleme algılandığında kullanıcı aracılığı gerekmeden ürünler otomatik olarak güncellenecektir.
- Acrobat Reader tam sürümü Acrobat Reader Karşıdan Yükleme Merkezi'nden indirilebilir.
IT yöneticileri için (yönetilen ortamlar):
- ftp://ftp.adobe.com/pub/adobe/ adresinden kuruluş yükleyicilerini indirin ya da yükleyici bağlantıları için özel sürüm notuna bakın.
- İstediğiniz yöntem ile güncellemeleri kurun. Örneğin AIP-GPO, bootstrapper, SCUP/SCCM (Windows) veya macOS'ta, Apple Uzaktan Masaüstü ve SSH.
Adobe bu güncellemeleri öncelik derecelendirmeleri ile kategorize etmekte ve kullanıcıların programlarını en son sürüme güncellemelerini önermektedir:
Ürün | Track | Güncel Sürümler | Platform | Öncelik Derecelendirmesi | Bulunma Durumu |
---|---|---|---|---|---|
Acrobat DC | Sürekli | 2019.010.20064 | Windows ve macOS | 2 | Windows macOS |
Acrobat Reader DC | Sürekli | 2019.010.20064 |
Windows ve macOS | 2 | Windows macOS |
Acrobat 2017 | Classic 2017 | 2017.011.30110 | Windows ve macOS | 2 | Windows macOS |
Acrobat Reader DC 2017 | Classic 2017 | 2017.011.30110 | Windows ve macOS | 2 | Windows macOS |
Acrobat DC | Classic 2015 | 2015.006.30461 | Windows ve macOS | 2 | Windows macOS |
Acrobat Reader DC | Classic 2015 | 2015.006.30461 | Windows ve macOS | 2 | Windows macOS |
Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adbe ile işbirliği yaptıkları için aşağıdaki kişilere teşekkür eder:
Trend Micro's Zero Day Initiative aracılığıyla anonim rapor (CVE-2018-16029, CVE-2018-16027, CVE-2018-16025, CVE-2018-15997, CVE-2018-15992)
Tencent's Xuanwu Lab'den Ke Liu (CVE-2018-19706, CVE-2018-19705, CVE-2018-19704, CVE-2018-19703, CVE-2018-19702, CVE-2018-16035, CVE-2018-16020, CVE-2018-16019, CVE-2018-16016, CVE-2018-16015, CVE-2018-16013, CVE-2018-15990, CVE-2018-15988).
Trend Micro's Zero Day Initiative'le birlikte çalışan kdot (CVE-2018-19712, CVE-2018-19711, CVE-2018-16030, CVE-2018-16028, CVE-2018-16012, CVE-2018-16002, CVE-2018-16001, CVE-2018-15996)
Trend Micro's Zero Day Initiative aracılığıyla Source Incite'tan Esteban Ruiz (mr_me) (CVE-2018-16026, CVE-2018-15994, CVE-2018-15993, CVE-2018-15991, CVE-2018-16008).
NSFOCUS Security Team'den Du pingxin (CVE-2018-16022, CVE-2018-16021, CVE-2018-16017, CVE-2018-16000, CVE-2018-15999)
Trend Micro's Zero Day Initiative aracılığıyla Beihang University'den Lin Wang (CVE-2018-16014)
Trend Micro's Zero Day Initiative aracılığıyla guyio (CVE-2018-16024, CVE-2018-16023, CVE-2018-15995)
Trend Micro's Zero Day Initiative aracılığıyla Trend Micro Security Research'ten Pengsu Cheng (CVE-2018-15985)
TCA/SKLCS Institute of Software Chinese Academy of Sciences'tan XuPeng ve Baidu Security Lab'den HuangZheng (CVE-2018-12830)
Qihoo 360 Vulcan Team'den Linan Hao ve Qihoo 360 Vulcan Team'den Zhenjie Jia (CVE-2018-16041)
Trend Micro's Zero Day Initiative aracılığıyla Steven Seeley (CVE-2018-16008)
Trend Micro Zero Day Initiative'den Roderick Schaefer (CVE-2018-19713)
Beihang University'den Lin Wang (CVE-2018-15998, CVE-2018-15989, CVE-2018-15987, CVE-2018-15986, CVE-2018-15984)
Ruhr-Universität Bochum'dan Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk (CVE-2018-16042)
Cisco Talos'tan Aleksandar Nikolic (CVE-2018-19716)
Trend Micro's Zero Day Initiative'den Kamlapati Choubey (CVE-2018-19714)
Trend Micro's Zero Day Initiative aracılığıyla Sebastian Apelt (@bitshifter123) (CVE-2018-16010, CVE-2018-16003, CVE-2018-16044, CVE-2018-19720, CVE-2018-19719)
Trend Micro's Zero Day Initiative'den Abdul Aziz Hariri'ye, JavaScript API kısıtlamalarını atlatma konusundaki önemli katkısı nedeniyle teşekkürlerimizi sunarız (CVE-2018-16018).
Onix Dizin saldırı yüzeyini azaltma konusundaki önemli katkıları ile Zero Day Initiative'den AbdulAziz Hariri ve Sebastian Apelt (CVE-2018-16004, CVE-2018-16005, CVE-2018-16007, CVE-2018-16009, CVE-2018-16043, CVE-2018-16045, CVE-2018-16046)
Palo Alto Networks'ten Qi Deng (CVE-2018-16033, CVE-2018-16032, CVE-2018-16031)
Palo Alto Networks'ten Zhibin Zhang (CVE-2018-16037, CVE-2018-16036, CVE-2018-16034)
Palo Alto Networks'ten Hui Gao ve Qi Deng (CVE-2018-19698, CVE-2018-16047, CVE-2018-16040, CVE-2018-16038)
Palo Alto Networks'ten Hui Gao ve Zhibin Zhang (CVE-2018-19710, CVE-2018-19709, CVE-2018-19707, CVE-2018-19700, CVE-2018-19699)
Palo Alto Networks'ten Bo Qu ve Knownsec 404 Security Team'den Heige (CVE-2018-19717, CVE-2018-19715, CVE-2018-19708, CVE-2018-19701, CVE-2018-16039)