Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades en Adobe Acrobat Reader permiten a atacantes ejecutar código arbitrario


Adobe ha publicado un boletín de seguridad crítico el 14 de abril de 2026 para solucionar múltiples vulnerabilidades en Adobe Acrobat y Reader para Windows y macOS. Según el aviso oficial, la explotación exitosa de estos fallos podría permitir a los atacantes ejecutar código arbitrario o leer archivos arbitrarios en un sistema objetivo. 






Adobe ha publicado un boletín de seguridad crítico el 14 de abril de 2026 para abordar múltiples vulnerabilidades en Adobe Acrobat y Reader para Windows y macOS. Según el aviso oficial, la explotación exitosa de estos fallos podría permitir a los atacantes ejecutar código arbitrario o leer archivos arbitrarios en un sistema objetivo. Aunque estas amenazas tienen calificaciones de gravedad altas, Adobe confirmó que actualmente no tiene conocimiento de exploits activos en la naturaleza. La ejecución de código arbitrario es especialmente peligrosa en lectores de documentos, ya que los actores de amenazas suelen utilizar correos electrónicos de phishing para engañar a las víctimas y hacer que abran archivos maliciosos. Una vez abierto un PDF malicioso, un atacante podría instalar malware en silencio, robar datos sensibles o establecer un punto de apoyo dentro de una red corporativa.

Vulnerabilidades en Adobe Acrobat Reader

El último parche de seguridad aborda dos vulnerabilidades específicas. Ambas están categorizadas como Modificación Impropiamente Controlada de Atributos del Prototipo de Objetos, comúnmente conocida como Contaminación de Prototipo (CWE-1321). Este tipo de fallo ocurre cuando un script manipula el comportamiento estándar de un objeto, permitiendo a los atacantes eludir controles de seguridad. El boletín de seguridad destaca los siguientes detalles técnicos:
  • CVE-2026-34622: Una vulnerabilidad crítica con una puntuación base CVSS de 8.6, que permite la ejecución de código arbitrario en el contexto del usuario actual, fue reportada por un investigador de seguridad conocido como YH de Zscaler.
  • CVE-2026-34626: Clasificada como importante con una puntuación base CVSS de 6.3, este fallo podría resultar en lecturas arbitrarias del sistema de archivos y exponer datos locales sensibles, descubierta por el investigador greenapple.
Estas fallas de seguridad afectan a múltiples versiones del software PDF de Adobe en Windows y macOS. Los usuarios que ejecuten software desactualizado corren el riesgo de sufrir un compromiso si interactúan con un documento maliciosamente elaborado. Los productos afectados incluyen:
  • Acrobat DC y Acrobat Reader DC (Rama Continua) versiones 26.001.21411 y anteriores para Windows y macOS.
  • Acrobat 2024 (Rama Clásica) versión 24.001.30362 y anteriores para Windows.
  • Acrobat 2024 (Rama Clásica) versión 24.001.30360 y anteriores para macOS.

Mitigaciones

Adobe calificó estas actualizaciones como Prioridad 2, lo que significa que no se conocen exploits activos, pero los parches deben aplicarse rápidamente para prevenir futuros ataques. Adobe recomienda encarecidamente actualizar las instalaciones del software a las versiones parcheadas más recientes: 26.001.21431 para la Rama Continua y 24.001.30365 para la Rama Clásica 2024. Tú y los administradores de TI pueden proteger sus entornos utilizando los siguientes métodos:
  • Abre la aplicación Adobe y activa manualmente el parche navegando a Ayuda y seleccionando Buscar actualizaciones.
  • Confía en las actualizaciones automáticas si están habilitadas, que parchearán el software en segundo plano sin requerir intervención manual.
  • Descarga el instalador completo más reciente directamente desde el Centro de Descargas Oficial de Adobe Acrobat Reader.
  • Implementa actualizaciones en entornos empresariales gestionados utilizando herramientas administrativas estándar como SCCM para Windows o Apple Remote Desktop para macOS.


Fuentes:
https://cybersecuritynews.com/adobe-acrobat-reader-vulnerabilities-patch/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.