Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и MacOS. В этих обновлениях устранены критические и важные уязвимости. При успешном использовании эта уязвимость могла привести к выполнению произвольного кода в контексте текущего пользователя.
Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.
Новейшие версии продуктов пользователи могут получить одним из следующих способов:
- Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.
- При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей.
- Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.
Для ИТ-администраторов (в управляемых средах):
- Загрузите установщики для предприятий с ftp://ftp.adobe.com/pub/adobe/ или см. ссылки на установщики в соответствующих версий замечаний к выпуску.
- Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или в macOS, с помощью удаленного рабочего стола Apple и SSH в Макинтош.
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Продукт | Отслеживать | Обновленные версии | Платформа | Рейтинг приоритета | Доступность |
---|---|---|---|---|---|
Acrobat DC | Continuous | 2019.010.20091 | Windows и macOS | 2 | Windows macOS |
Acrobat Reader DC | Continuous | 2019.010.20091 |
Windows и macOS | 2 | Windows macOS |
Acrobat 2017 | Classic 2017 | 2017.011.30120 | Windows и macOS | 2 | Windows macOS |
Acrobat Reader DC 2017 | Classic 2017 | 2017.011.30120 | Windows и macOS | 2 | Windows macOS |
Acrobat DC | Classic 2015 | 2015.006.30475 | Windows и macOS | 2 | Windows macOS |
Acrobat Reader DC | Classic 2015 | 2015.006.30475 | Windows и macOS | 2 | Windows macOS |
Adobe приносит благодарность следующим людям и организациям за сообщение о существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:
Себастьян Апельт в рамках программы Trend Micro Zero Day Initiative (CVE-2019-7044, CVE-2019-7045, CVE-2019-7048)
Абдул-Азиз Харири, в рамках программы Trend Micro Zero Day Initiative (CVE-2018-19725, CVE-2019-7041)
Линан Хао, Qihoo 360 Vulcan Team и Чжэньцзе Джиа, Qihoo 360 Vulcan Team (CVE-2019-7018, CVE-2019-7019, CVE-2019-7020, CVE-2019-7021, CVE-2019-7022, CVE-2019-7023, CVE-2019-7024, CVE-2019-7029)
Пользователь @j00sean, сотрудничающий с iDefense Labs (CVE-2019-7040)
360Security (CVE-2019-7030)
Александр Николик, Cisco Talos. (CVE-2019-7039)
Анонимный пользователь, участник программы Trend Micro Zero Day Initiative (CVE-2019-7077)
Гал де Леон, Palo Alto Networks (CVE-2019-7025)
Хуан Пабло Лопех Якубиан, участник программы Trend Micro Zero Day Initiative (CVE-2019-7078)
Пользователь kdot, участник программы Trend Micro Zero Day Initiative (CVE-2019-7049)
Ке Лиу, Tencent Security Xuanwu Lab (CVE-2019-7033, CVE-2019-7034, CVE-2019-7035, CVE-2019-7036, CVE-2019-7037, CVE-2019-7038, CVE-2019-7047)
Мэт Пауэл, Trend Micro Zero Day Initiative (CVE-2019-7071, CVE-2019-7072, CVE-2019-7073, CVE-2019-7074, CVE-2019-7075)
Йоав Алон и Нетанел Бен-Саймон, Check Point Research (CVE-2019-7080, CVE-2019-7081)
Стивен Сили, участник программы Trend Micro Zero Day Initiative (CVE-2019-7069, CVE-2019-7070)
Пользователь T3rmin4t0r, участник программы Trend Micro Zero Day Initiative (CVE-2019-7042, CVE-2019-7043)
Стивен Силей (mr_me), Source Incite в сотрудничестве с iDefense Labs (CVE-2019-7084, CVE-2019-7085, CVE-2019-7086, CVE-2019-7087)
Команда Tencent Atuin (CVE-2019-7031, CVE-2019-7032)
Сю Пенг и Сю Пуруи, TCA/SKLCS Institute of Software Chinese Academy of Sciences (CVE-2019-7076)
Чжэньцзе Джиа, Qihoo360 Vulcan Team (CVE-2019-7062, CVE-2019-7063, CVE-2019-7064, CVE-2019-7067)
Чжиюань Ванг, Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd., участник программы Trend Micro Zero Day Initiative (CVE-2019-7079)
Бо Ку, Palo Alto Networks и Heige, Хейдж Knownsec 404 Security Team (CVE-2019-7065, CVE-2019-7066, CVE-2019-7068)
Жибин Жанг, Palo Alto Networks (CVE -2019-7026, CVE -2019-7027, CVE -2019-7028, CVE -2019-7082)
Ки Денг, Palo Alto Networks (CVE-2019-7046, CVE-2019-7050, CVE-2019-7051, CVE-2019-7083)
Хуэй Гао, Palo Alto Networks (CVE -2019-7052, CVE -2019-7053, CVE -2019-7054)
Чжаоянь Сюй, Palo Alto Networks (CVE -2019-7055, CVE -2019-7056, CVE -2019-7057)
- Чжанлин, Palo Alto Networks (CVE -2019-7058, CVE -2019-7059, CVE -2019-7060)
- Вэй Лэй, STARLabs (CVE-2019-7035)