Adobe, kullanıcıların aşağıdaki yönergeleri takip ederek yazılım yüklemelerini en son sürümlere güncellemelerini önermektedir.
En son ürün sürümleri, aşağıdaki yöntemlerden bir tanesi yoluyla son kullanıcıların kullanımına açıktır:
- Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.
- Güncelleme algılandığında kullanıcı aracılığı gerekmeden ürünler otomatik olarak güncellenecektir.
- Acrobat Reader yükleyicisinin tamamı Acrobat Reader İndirme Merkezinden indirilebilir.
IT yöneticileri için (yönetilen ortamlar):
- ftp://ftp.adobe.com/pub/adobe/ adresinden kuruluş yükleyicilerini indirin ya da yükleyici bağlantıları için özel sürüm notuna bakın.
- İstediğiniz yöntem ile güncellemeleri kurun. Örneğin AIP-GPO, bootstrapper, SCUP/SCCM (Windows) veya macOS'ta, Apple Uzaktan Masaüstü ve SSH.
Adobe bu güncellemeleri öncelik derecelendirmeleri ile kategorize etmekte ve kullanıcıların programlarını en son sürüme güncellemelerini önermektedir:
Ürün | Track | Güncel Sürümler | Platform | Öncelik Derecelendirmesi | Bulunma Durumu |
---|---|---|---|---|---|
Acrobat DC | Continuous | 2019.010.20091 | Windows ve macOS | 2 | Windows macOS |
Acrobat Reader DC | Continuous | 2019.010.20091 |
Windows ve macOS | 2 | Windows macOS |
Acrobat 2017 | Classic 2017 | 2017.011.30120 | Windows ve macOS | 2 | Windows macOS |
Acrobat Reader DC 2017 | Classic 2017 | 2017.011.30120 | Windows ve macOS | 2 | Windows macOS |
Acrobat DC | Classic 2015 | 2015.006.30475 | Windows ve macOS | 2 | Windows macOS |
Acrobat Reader DC | Classic 2015 | 2015.006.30475 | Windows ve macOS | 2 | Windows macOS |
Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adobe ile işbirliği yaptıkları için aşağıdaki kişilere teşekkür eder:
Trend Micro Zero Day Initiative aracılığıyla Sebastian Apelt (CVE-2019-7044, CVE-2019-7045, CVE-2019-7048)
Trend Micro Zero Day Initiative aracılığıyla Abdul-Aziz Hariri (CVE-2018-19725, CVE-2019-7041)
Qihoo 360 Vulcan Team'den Linan Hao ve Zhenjie Jia (CVE-2019-7018, CVE-2019-7019, CVE-2019-7020, CVE-2019-7021, CVE-2019-7022, CVE-2019-7023, CVE-2019-7024, CVE-2019-7029)
iDefense Labs ile birlikte çalışan @j00sean (CVE-2019-7040)
360Security (CVE-2019-7030)
Cisco Talos'tan Aleksandar Nikolic. (CVE-2019-7039)
Trend Micro Zero Day Initiative ile birlikte çalışan anonim (CVE-2019-7077)
Palo Alto Network'ten Gal De Leon (CVE-2019-7025)
Trend Micro Zero Day Initiative ile birlikte çalışan Juan Pablo Lopez (CVE-2019-7078)
Trend Micro Zero Day Initiative ile çalışan kdot (CVE-2019-7049)
Tencent Security Xuanwu Lab'den Ke Liu (CVE-2019-7033, CVE-2019-7034, CVE-2019-7035, CVE-2019-7036, CVE-2019-7037, CVE-2019-7038, CVE-2019-7047)
Trend Micro Zero Day Initiative'den Mat Powell (CVE-2019-7071, CVE-2019-7072, CVE-2019-7073, CVE-2019-7074, CVE-2019-7075)
Check Point Research'ten Yoav Alon ve Netanel Ben-Simon (CVE-2019-7080, CVE-2019-7081)
Trend Micro's Zero Day Initiative aracılığıyla Steven Seeley (CVE-2019-7069, CVE-2019-7070)
Trend Micro's Zero Day Initiative aracılığıyla T3rmin4t0r (CVE-2019-7042, CVE-2019-7043)
iDefense Labs ile birlikte çalışan Source Incite'tan Steven Seeley (mr_me) (CVE-2019-7084, CVE-2019-7085, CVE-2019-7086, CVE-2019-7087)
Tencent Atuin Ekibi (CVE-2019-7031, CVE-2019-7032)
TCA/SKLCS Institute of Software Chinese Academy of Sciences'dan Xu Peng ve Su Purui (CVE-2019-7076)
Qihoo360 Vulcan Team'den Zhenjie Jia (CVE-2019-7062, CVE-2019-7063, CVE-2019-7064, CVE-2019-7067)
Trend Micro Zero Day Initiative ile birlikte çalışan ihoo 360 Technology Co. Ltd., Chengdu Security Response Center'dan Zhiyuan Wang (CVE-2019-7079)
Palo Alto Networks'ten Bo Qu ve Knownsec 404 Security Team'den Heige (CVE-2019-7065, CVE-2019-7066, CVE-2019-7068)
Palo Alto Networks'ten Zhibin Zhang (CVE-2019-7026, CVE-2019-7027, CVE-2019-7028, CVE-2019-7082)
Palo Alto Networks'ten Qi Deng (CVE-2019-7046, CVE-2019-7050, CVE-2019-7051, CVE-2019-7083)
Palo Alto Networks'ten Hui Gao (CVE-2019-7052, CVE-2019-7053, CVE-2019-7054)
Palo Alto Networks'ten Zhaoyan Xu (CVE-2019-7055, CVE-2019-7056, CVE-2019-7057)
- Palo Alto Networks'ten Zhanglin He (CVE-2019-7058, CVE-2019-7059, CVE-2019-7060)
- Wei Lei, STARLabs (CVE-2019-7035)