Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и MacOS. В этих обновлениях устранены критические и важные уязвимости. При успешном использовании эта уязвимость могла привести к выполнению произвольного кода в контексте текущего пользователя.
Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.
Новейшие версии продуктов пользователи могут получить одним из следующих способов:
Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.
При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей.
Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.
Для ИТ-администраторов (в управляемых средах):
Загрузите установщики для предприятий с ftp://ftp.adobe.com/pub/adobe/ или см. ссылки на установщики соответствующих версий в замечаниях к выпуску.
Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или в macOS, с помощью удаленного рабочего стола Apple и SSH в Макинтош.
Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последней версии:
Adobe приносит благодарность следующим людям и организациям за сообщение о существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:
- Анонимный пользователь, участник программы Trend Micro Zero Day Initiative (CVE-2020-9693, CVE-2020-9694)
- Стивен Сили, группа Qihoo 360 Vulcan (CVE-2020-9723)
- Абдул-Азиз Харири, Trend Micro Zero Day Initiative (CVE-2020-9697, CVE-2020-9706, CVE-2020-9707, CVE-2020-9710, CVE-2020-9712)
- Ксаба Фицл (@theevilbit), Offensive Security, работает с iDefense Labs (CVE-2020-9714)
- Кайл Мартин из Университета штата Северная Каролина, Сунг Та Динх из Университета штата Аризона, Хэхён Чо из Университета штата Аризона, Жоюй "Fish" Ван из Университета штата Аризона и Александрос Карпавелос из Университета штата Северная Каролина (CVE-2020-9722)
- Кэнь Hсу, Palo Alto Networks. (CVE-2020-9695)
- Чжанцин, Чжиюань Ван и willJ из группы cdsrc компании Qihoo 360 (CVE-2020-9716, CVE-2020-9717, CVE-2020-9718, CVE-2020-9719, CVE-2020-9720, CVE-2020-9721)
- Марк Винцент Ясон (@MarkYason), участник программы Trend Micro Zero Day Initiative (CVE-2020-9715)
- Синьюй Вань, Ивэй Чжан и Вэй Ю из Китайского народного университета (CVE-2020-9705, CVE-2020-9711, CVE-2020-9713)
- Сюй Пэн из Института программного обеспечения Китайской академии наук TCA/SKLCS и Ван Яньхао из Технического исследовательского института QiAnXin (CVE-2020-9698, CVE-2020-9699, CVE-2020-9700, CVE-2020-9701, CVE-2020-9702, CVE-2020-9703, CVE-2020-9704)
- Юэбинь Сунь (@yuebinsun), Tencent Security Xuanwu Lab (CVE-2020-9696)