Adobe устранила критический дефект в Acrobat Reader

3 мин
Adobe устранила критический дефект в Acrobat Reader

Организация Adobe выпустила экстренное обновление безопасности для Acrobat Reader, устраняющее уязвимость CVE-2026-34621, которая использовалась в атаках нулевого дня как минимум с декабря.

Уязвимость позволяет вредоносным PDF-файлам обходить ограничения песочницы и вызывать привилегированные api JavaScript, что потенциально может привести к выполнению произвольного кода. Она помогает читать и красть произвольные файлы. Для этого не требуется никакого взаимодействия с пользователем, кроме открытия вредоносного PDF-файла.

В частности, уязвимость использует такие программный интерфейс, как util.readFileIntoStream() для чтения произвольных локальных файлов и RSS.addFeed() для извлечения данных и получения дополнительного кода, контролируемого злоумышленником. Проблема безопасности была обнаружена Хайфэй Ли, основателем системы обнаружения эксплойтов EXPMON, после того, как кто-то отправил на анализ образец PDF-файла под названием "yummy_adobe_exploit_uwu.pdf".

Хайфэй Ли утверждает, что кто-то отправил образец в EXPMON 26 марта, но в VirusTotal он попал за три дня до этого, и только пять из 64 поставщиков решений в области безопасности пометили его как вредоносный. Исследователь решил провести ручное расследование после того, как система обнаружения эксплойтов активировала функцию «глубокого обнаружения» — продвинутую функцию, специально разработанную Хайфэй Ли для Adobe Reader.

Исследователь безопасности Gi7w0rm обнаружил в сети атаки, использующие русскоязычные документы с приманками из нефтегазовой отрасли. После получения сообщения от Ли организация Adobe опубликовала бюллетень безопасности в выходные, присвоив уязвимости номер CVE-2026-34621.

Хотя первоначально уязвимость была оценена как критическая (9.6) с сетевым вектором атаки, Adobe впоследствии снизила уровень серьёзности до 8.6, изменив вектор атаки на локальный.

Поставщик указал следующие продукты для Windows и macOS, затронутые проблемой:

  • Acrobat DC версии 26.001.21367 и более ранние (исправлено в версии 26.001.21411);

  • Acrobat Reader DC версии 26.001.21367 и более ранние (исправлено в версии 26.001.21411);

  • Acrobat 2024 версии 24.001.30356 и более ранние (исправлено в версии 24.001.30362 для Windows и версии 24.001.30360 для Mac).

Adobe рекомендует пользователям указанных программ апдейтнуть свои приложения через «Справка > Проверить наличие обновлений», что запустит автоматическое апдейт. В качестве альтернативы они могут скачать установщик Acrobat Reader с официального портала программного обеспечения Adobe.

В бюллетене не было указано никаких обходных путей или способов смягчения последствий, следовательно единственным рекомендуемым действием является установка обновлений безопасности.

Тем не менее пользователям всегда следует проявлять осторожность с PDF-файлами, отправленными из нежелательных источников, и открывать их в изолированной среде при возникновении подозрений.

Ранее сообщалось, что почти 100 интернет-магазинов платформы электронной коммерции Magento оказались затронуты кампанией, которая скрывает код для кражи данных кредитных карт в виде масштабируемого векторного графического изображения (SVG) размером в пиксель. Уязвимость PolyShell затрагивает все установки Magento Open Source и Adobe Commerce стабильной версии 2, позволяя выполнять неаутентифицированный исходник и захватывать учётные записи.

Читают сейчас

Авторы Telega: заказчик Telega не превращает iPhone в «кирпич» после обновления до iOS 26.4.1

46 минут назад

Авторы Telega: заказчик Telega не превращает iPhone в «кирпич» после обновления до iOS 26.4.1

Разработчики Telega заявили, что их альтернативный клиент Telegram не превращает iPhone в «кирпич» после обновления до iOS 26.4.1. В команде проекта пояснили. что проблемы в связи с обновления не связ

Инициатива World Альтмана интегрирует технологию верификации в приложения для знакомств

52 минуты назад

Инициатива World Альтмана интегрирует технологию верификации в приложения для знакомств

Инициатива Сэма Альтмана по верификации пользователей World заключает партнёрство с Tinder, чтобы интегрировать свою технологию верификации в программа для знакомств. Аналогичные технологии планируетс

Альтман покинет OpenAI перед IPO? Его сделки слишком часто обогащают не OpenAI, а его самого

56 минут назад

Альтман покинет OpenAI перед IPO? Его сделки слишком часто обогащают не OpenAI, а его самого

The Wall Street Journal опубликовала расследование о личных инвестициях CEO OpenAI Сэма Альтмана. Часть акционеров компании стартовали приватно обсуждать, стоит ли именно ему вести OpenAI на IPO с цел

В Duolingo прекратили отслеживать использование сотрудниками ИИ при оценке эффективности

1 час назад

В Duolingo прекратили отслеживать использование сотрудниками ИИ при оценке эффективности

В апреле 2025 года генеральный директор Duolingo Луис фон Ан объявил, что система будет отслеживать использование ИИ сотрудниками в процессе оценки их работы. Теперь топ-менеджер заявил, что этот пока

Исследование: для разблокировки по лицу на Android-смартфонах можно применять фото

2 часа назад

Исследование: для разблокировки по лицу на Android-смартфонах можно применять фото

Тесты в лабораториях Which выявили, что функцию блокировки по лицу во многих современных смартфонах можно обойти, используя лишь фотографию владельца. Читать далее