以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。
- 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
- 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。
- Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。
IT 管理者(管理環境)の場合:
- エンタープライズインストーラーは ftp://ftp.adobe.com/pub/adobe/ からダウンロードするか、またはインストーラーにリンクされている特定のリリースノートを参照してください。
- AIP-GPO、bootstrapper、SCUP/SCCM (Windows 版)、あるいは macOS 版では、Apple Remote Desktop、SSH など、好みの方法でアップデートをインストールします。
アドビは、これらのアップデートの優先度評価を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
一連の問題をご報告いただき、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。
- TCA/SKLCS Institute of Software Chinese Academy of Sciences の Xu Peng 氏と Su Purui 氏と Trend Micro の Zero Day Initiative による協力(CVE-2019-7830、CVE-2019-7817)
Trend Micro の Zero Day Initiative と Viettel Cyber Security の hungtt28 氏による協力(CVE-2019-7826、CVE-2019-7820)
Trend Micro の Zero Day Initiative と Source Incite の Esteban Ruiz 氏(mr_me)による協力(CVE-2019-7825、CVE-2019-7822、CVE-2019-7821)
Trend Micro の Zero Day Initiative と 匿名者様による協力(CVE-2019-7824、CVE-2019-7823、CVE-2019-7797、CVE-2019-7759、CVE-2019-7758)
Trend Micro の Zero Day Initiative と T3rmin4t0r 氏による協力(CVE-2019-7796)
Trend Micro の Zero Day Initiative と Ron Waisberg 氏による協力(CVE-2019-7794)
Qihoo360 Vulcan Team の Xudong Shao 氏(CVE-2019-7784)
Trend Micro の Zero Day Initiative と Peternguyen 氏による協力(CVE-2019-7814、CVE-2019-7760)
Palo Alto Networks の Gal De Leon 氏(CVE-2019-7762)
Cisco Talos の Aleksandar Nikolic 氏(CVE-2019-7831、CVE-2019-7761)
Trend Micro の Zero Day Initiative と hemidallt 氏による協力(CVE-2019-7809)
Tencent Security Xuanwu Lab の Ke Liu 氏(CVE-2019-7780、CVE-2019-7779、CVE-2019-7771、CVE-2019-7770、CVE-2019-7769、CVE-2019-7811、CVE-2019-7795、CVE-2019-7789、CVE-2019-7788)
Trend Micro の Zero Day Initiative の Steven Seeley 氏(CVE-2019-7829、CVE-2019-7828、CVE-2019-7827、CVE-2019-7810、CVE-2019-7804、CVE-2019-7803、CVE-2019-7802、CVE-2019-7801、CVE-2019-7800、CVE-2019-7799、CVE-2019-7798、CVE-2019-7787、CVE-2019-7786、CVE-2019-7785、CVE-2019-7145、CVE-2019-7144、CVE-2019-7143、CVE-2019-7141、CVE-2019-7140)
STARLabs の Wei Lei 氏(CVE-2019-7142)
@j00sean (CVE-2019-7812、CVE-2019-7791、CVE-2019-7790)
Trend Micro の Zero Day Initiative と willJ 氏による協力(CVE-2019-7818)
Qihoo360 Vulcan Team の Zhenjie Jia 氏(CVE-2019-7813)
Palo Alto Networks の Zhibin Zhang 氏(CVE-2019-7841、CVE-2019-7836、CVE-2019-7835、CVE-2019-7774、CVE-2019-7767)
Palo Alto Networks の Bo Qu 氏と Knownsec 404 セキュリティチームの Heige 氏(CVE-2019-7773、CVE-2019-7766、CVE-2019-7764)
Palo Alto Networks の Qi Deng 氏(CVE-2019-7834、CVE-2019-7833、CVE-2019-7832、CVE-2019-7772、CVE-2019-7768)
Palo Alto Networks の Hui Gao 氏(CVE-2019-7808、CVE-2019-7807、CVE-2019-7806)
Palo Alto Networks の Zhaoyan Xu 氏(CVE-2019-7793、CVE-2019-7792、CVE-2019-7783)
Palo Alto Networks の Zhanglin He 氏(CVE-2019-7782、CVE-2019-7781、CVE-2019-7778、CVE-2019-7765)
Palo Alto Networks の Taojie Wang 氏(CVE-2019-7777、CVE-2019-7776、CVE-2019-7775、CVE-2019-7763)
- この脆弱性は独立系セキュリティ研究員により SSD Secure Disclosure プログラムに報告されています(CVE-2019-7805)
- iDefense Labs と Source Incite の Steven Seeley 氏(mr_me)による協力(CVE-2019-7966、CVE-2019-7967)
- CompuPlus, Inc. の Kevin Stoltz 氏(CVE-2019-8238)