Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB19-49
以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。
ヘルプ/アップデートを確認を選択して、製品のインストールを手動で更新することができます。
製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。
Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。
IT 管理者(管理環境)の場合:
エンタープライズインストーラーは ftp://ftp.adobe.com/pub/adobe/ からダウンロードするか、またはインストーラーにリンクされている特定のリリースノートをご覧ください。
AIP-GPO、bootstrapper、SCUP/SCCM (Windows 版)、あるいは macOS 版では、Apple Remote Desktop、SSH など、好みの方法でアップデートをインストールします。
アドビは、これらのアップデートを次の優先度評価で分類し、対象製品をご利用のお客様に最新バージョンへのアップグレードをお勧めします。
一連の問題をご報告いただき、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。
- Trend Micro の Zero Day Initiative と匿名者様による協力(CVE-2019-8203、CVE-2019-8208、CVE-2019-8210、CVE-2019-8217、CVE-2019-8219、CVE-2019-8225)
- Trend Micro の Zero Day Initiative と Baidu Security Lab の Haikuo Xie 氏による協力(CVE-2019-8209、CVE-2019-8223)
- Trend Micro の Zero Day Initiative と Viettel Cyber Security の hungtt28 氏による協力(CVE-2019-8204)
- Trend Micro の Zero Day Initiative と Juan Pablo Lopez Yacubian 氏による協力(CVE-2019-8172)
- Tencent Security Xuanwu Lab の Ke Liu 氏(CVE-2019-8199、CVE-2019-8200、CVE-2019-8201、CVE-2019-8202、CVE-2019-16471)
- Trend Micro の Zero Day Initiative と L4Nce による協力(CVE-2019-8064)
- Trend Micro の Zero Day Initiative の Mat Powell 氏(CVE-2019-8166、CVE-2019-8175、CVE-2019-8178、CVE-2019-8179、CVE-2019-8180、CVE-2019-8181、CVE-2019-8187、CVE-2019-8188、CVE-2019-8189、CVE-2019-8163、CVE-2019-8190、CVE-2019-8165、CVE-2019-8191)
- Google Project Zero の Mateusz Jurczyk 氏(CVE-2019-8195、CVE-2019-8196、CVE-2019-8197)
- Trend Micro の Zero Day Initiative と peternguyen による協力(CVE-2019-8176、CVE-2019-8224)
- Trend Micro の Zero Day Initiative と Source Incite の Steven Seeley 氏(mr_me)による協力(CVE-2019-8170、CVE-2019-8171、CVE-2019-8173、CVE-2019-8174)
- Knownsec 404 Security Team の Heige 氏(http://www.knownsec.com/)(CVE-2019-8160)
- Codemize Security Research Lab の Xizsmin 氏と Lee JinYoung 氏(CVE-2019-8218)
- Arizona State University、SEFCOM Lab の Mipu94 氏(CVE-2019-8211、CVE-2019-8212、CVE-2019-8213、CVE-2019-8214、CVE-2019-8215)
- Source Incite の Esteban Ruiz 氏(mr_me)(CVE-2019-8161、CVE-2019-8164、CVE-2019-8167、CVE-2019-8168、CVE-2019-8169、CVE-2019-8182)
- STAR Labs の Ta Dinh Sung 氏(CVE-2019-8220、CVE-2019-8221)
- Flexera の Secunia Research の Behzad Najjarpour Jabbari 氏(CVE-2019-8222)
- Cisco Talos の Aleksandar Nikolic 氏(CVE-2019-8183)
- Viettel Cyber Security の Nguyen Hong Quang 氏(https://twitter.com/quangnh89)(CVE-2019-8193)
- Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd. の Zhiyuan Wang 氏と willJ 氏(CVE-2019-8185、CVE-2019-8186)
- Qihoo360 CoreSecurity (@360CoreSec)の Yangkang 氏(@dnpushme)、Li Qi 氏(@leeqwind)および Yang Jianxiong 氏(@sinkland)(CVE-2019-8194)
- Codemize Security Research Lab (http://codemize.co.kr)の Lee JinYoung 氏(CVE-2019-8216)
- Palo Alto Networks の Bo Qu 氏と Knownsec 404 セキュリティチームの Heige 氏(CVE-2019-8205)
- Palo Alto Networks の Zhibin Zhang 氏(CVE-2019-8206)
- Andrew Hart 氏(CVE-2019-8226)
- Trend Micro の Zero Day Initiative と peternguyen 氏(meepwn ctf)による協力(CVE-2019-8192、CVE-2019-8177)
- Baidu Security Lab の Haikuo Xie 氏(CVE-2019-8184)
- Qihoo 360 Core Security の Zhiniang Peng 氏 および 華南理工大学の Jiadong Lu 氏(CVE-2019-8162)
- Qihoo 360 の cdsrc の Zhangqing 氏および Zhiyuan Wang 氏(CVE-2019-16470)