Adobe近日发布了针对Acrobat和Reader零日漏洞的修复补丁,而此前攻击者已利用该漏洞活跃了数月之久。 此次补丁于4月11日正式推出,修复了编号为CVE-2026-34621的高危漏洞。该漏洞影响Windows和macOS平台上的Acrobat及Reader,可导致任意代码执行。换句话说,一个经过特殊构造的PDF文件,仅需被打开就能让攻击者完全掌控受害者的设备。
Adobe公司近日针对旗下两款热门软件Acrobat和Acrobat Reader发布了紧急安全更新,以应对一个被标记为CVE-2026-34621的零日漏洞。该漏洞被归类为原型链污染(Prototype Pollution,CWE-1321),其严重性极高,CVSS评分高达8.6分,攻击者可能利用此漏洞在受影响设备上执行任意代码。
Amazon has long sat atop the e-reader tree, the unassailable king. But it seems that king may have feet of clay, as a plucky ...
安全研究员Haifei Li发现,黑客利用Adobe Acrobat Reader中的零日漏洞,通过植入恶意PDF文件对目标进行侦察分析。该漏洞无需用户点击,文件打开即自动触发混淆JavaScript代码,收集系统信息、本地文件及语言设置,并回传至攻击者服务器。攻击者据此筛选高价值目标,对特定系统投递第二阶段载荷,最终可能实现远程代码执行或沙箱逃逸。目前该漏洞尚无CVE编号和补丁,Adobe官方暂 ...