Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и MacOS. В этих обновлениях устранены критические и важные уязвимости. При успешном использовании эта уязвимость могла привести к выполнению произвольного кода в контексте текущего пользователя.
Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.
Новейшие версии продуктов пользователи могут получить одним из следующих способов:
Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.
При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей.
Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.
Для ИТ-администраторов (в управляемых средах):
Загрузите установщики для предприятий с ftp://ftp.adobe.com/pub/adobe/ или см. ссылки на установщики соответствующих версий в замечаниях к выпуску.
Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или в macOS, с помощью удаленного рабочего стола Apple и SSH в Макинтош.
Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последней версии:
Adobe приносит благодарность следующим людям и организациям за сообщение о существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:
- Анонимный пользователь, участник программы Trend Micro Zero Day Initiative (CVE-2020-9597)
- Александр Николич (Aleksandar Nikolic), подразделение Talos компании Cisco. (CVE-2020-9609, CVE-2020-9607)
- Fluoroacetate (CVE-2020-9606)
- L4N, участник программы Trend Micro Zero Day Initiative (CVE-2020-9612)
- Любэньцзинь из группы Codesafe, Legendsec, Qi’anxin Group (CVE-2020-9608)
- Пользователь mipu94, работающий с компанией iDefense Labs (CVE-2020-9594)
- Кристиан Маинка, Владислав Младенов, Саймон Ролманн, Йорг Швенк; Рурский университет в Бохуме, кафедра безопасности сети и данных (CVE-2020-9592 & CVE-2020-9596)
- Синьюй Вань, Ивэй Чжан и Вэй Ю из Китайского народного университета (CVE-2020-9611, CVE-2020-9610, CVE-2020-9605, CVE-2020-9604, CVE-2020-9603, CVE-2020-9598, CVE-2020-9595, CVE-2020-9593)
- Юэбинь Сунь (@yuebinsun), Tencent Security Xuanwu Lab (CVE-2020-9615, CVE-2020-9614, CVE-2020-9613)
- Чжиюань Ван и willJ из группы cdsrc компании Qihoo 360 (CVE-2020-9602, CVE-2020-9601, CVE-2020-9600, CVE-2020-9599)