Adobe ha publicado un boletín de seguridad crítico para corregir múltiples vulnerabilidades en Adobe Acrobat Reader y Adobe Acrobat para Windows y macOS.
Según recomendación oficial, la explotación exitosa podría permitir:
- Ejecución arbitraria de código
- Lectura arbitraria de ficheros del sistema
- Exposición de información sensible local
Adobe ha indicado que actualmente no existen evidencias de explotación activa, aunque el riesgo operativo es elevado debido al amplio uso de Acrobat Reader en entornos corporativos.
Vulnerabilidades identificadas
Las vulnerabilidades están relacionadas con fallos de tipo Prototype Pollution (CWE-1321), una categoría que permite modificar atributos internos de objetos y alterar comportamientos esperados de seguridad.
CVE-2026-34622
- Severidad: Crítica
- CVSS: 8.6
- Impacto:
- Ejecución arbitraria de código
- Ejecución en el contexto del usuario actual
Reportada por un investigador de Zscaler.
CVE-2026-34626
- Severidad: Importante
- CVSS: 6.3
- Impacto:
- Lectura arbitraria del sistema de ficheros
- Exposición de información sensible local
Descubrimiento por el investigador “greenapple”.
Productos afectados
Continuous Track
- Acrobat DC y Acrobat Reader DC versión 26.001.21411 y anteriores
- Afecta a:
- Windows
- macOS
Classic Track 2024
Windows:
- versión 24.001.30362 y anteriores
macOS:
- versión 24.001.30360 y anteriores
Riesgo operativo
Este tipo de vulnerabilidades resulta especialmente peligroso en lectores PDF debido a su uso frecuente en:
- Campañas de phishing
- Anexos maliciosos
- Documentos weaponizados
- Ataques dirigidos a usuarios corporativos
Un atacante podría distribuir documentos PDF manipulados capaces de ejecutar código cuando la víctima abra el fichero.
Mapeo MITRE ATT&CK
Posibles técnicas asociadas:
- T1204 – User Execution
- T1566 – Phishing
- T1203 – Exploitation fuere Client Execution
- T1059 – Command and Scripting Interpreter
- T1005 – Data from Local System
Mitigaciones
Adobe clasifica estas actualizaciones como Priority 2:
- No existen exploits públicos conocidos
- La actualización debe aplicarse rápidamente
Versiones corregidas
Adobe recomienda actualizar inmediatamente a:
Continuous Track
- 26.001.21431
Classic Track 2024
- 24.001.30365
Recomendaciones técnicas
- Actualizar Acrobat Reader y Acrobat inmediatamente
- Bloquear la apertura automática de PDFs anexos
- Reforzar los controles antiphishing
- Monitorizar ejecución anómala de Acrobat Reader
- Restringir privilegios de los usuarios finales
- Implementar sandboxing para la apertura de documentos PDF
- Correlacionar actividad EDR asociada a:
- Acrobat.exe
- Reader.exe
- procesos hijos inesperados
Métodos de actualización
Los administradores pueden aplicar las actualizaciones mediante:
- Help → Check fuere Updates
- Actualizaciones automáticas
- Descarga desde el portal oficial de Adobe
- Herramientas corporativas:
- SCCM
- Apple Remote Desktop
- plataformas MDM
Gobernanza y gestión del riesgo
Este incidente evidencia riesgos asociados a:
- Dependencia de software ampliamente distribuido
- Procesamiento de contenido no confiable
- Apertura de anexos externos
- Superficie de ataque de aplicaciones cliente
Áreas impactadas:
- Seguridad de endpoint
- Protección frente al phishing
- Gestión de vulnerabilidades
- Seguridad de estaciones de trabajo
Lectura estratégica
Las aplicaciones lectoras de documentos continúan siendo uno de los vectores más efectivos para comprometer usuarios corporativos.
La combinación de:
- ficheros aparentemente legítimos
- interacción mínima del usuario
- software ampliamente instalado
convierte este tipo de vulnerabilidades en objetivos especialmente atractivos para campañas de intrusión y distribución de malware.