Adobe发布紧急安全更新修复Acrobat和Acrobat Reader存在的零日漏洞
好,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是Adobe发布了紧急安全更新,修复Acrobat和Acrobat Reader的高危漏洞。这个漏洞从2025年11月起被黑客利用,用于攻击特定目标。受影响的软件包括Acrobat DC、Reader DC和Acrobat 2024。建议用户立即更新。 漏洞情况是攻击者制作恶意PDF,用户打开后会执行代码,无需额外操作。Adobe已经修复,并提供了新版本的下载链接。漏洞评分从9.6降到8.6,因为需要用户打开文件,不是远程攻击。 所以,总结的时候要包括:Adobe发布紧急更新,修复高危漏洞;漏洞被利用时间;受影响软件;建议更新;漏洞影响和评分变化。 现在把这些信息浓缩到100字以内,确保涵盖所有关键点。 </think> Adobe发布紧急安全更新修复Acrobat和Acrobat Reader的高危漏洞CVE-2026-34621,该漏洞自2025年11月起被用于针对特定目标的攻击。受影响版本包括Acrobat DC、Reader DC和Acrobat 2024 26.001.21367及更早版本。攻击者通过恶意PDF文档触发代码执行,建议用户立即升级至最新版本以封堵漏洞,并谨慎处理来自陌生人的PDF文件。 2026-4-12 10:24:53 Author: www.landiannews.com(查看原文) 阅读量:10 收藏

2026年4月12日 18:24软件资讯01.57K

Ad

Ad

#软件资讯 Adobe 发布紧急安全更新用于修复 Acrobat 和 Acrobat Reader 高危漏洞,该漏洞已经从 2025 年 11 月起被黑客利用,用于针对特定目标发起攻击。受影响的包括 Acrobat DC、Acrobat Reader DC 和 Acrobat 2024,使用以上软件的用户建议立即更新。查看详情:https://ourl.co/112609

此前安全研究员李海飞 (音译) 发文曝光知名 PDF 编辑器和阅读器软件 Adobe Acrobat 和 Adobe Acrobat Reader 中存在的安全漏洞,黑客从 2025 年 11 月开始利用漏洞对特定目标发起攻击,目前相关漏洞已经得到 Adobe 的确认。

目前已知攻击者主要利用漏洞制作恶意 PDF 文档,当用户使用以上软件打开恶意 PDF 文档时就会触发代码执行,整个过程不需要用户进行额外交互,相关恶意载荷则收集环境信息为接下来的攻击做准备。

现在 Adobe 已经发布 Adobe Acrobat 和 Adobe Acrobat Reader 新版本用于封堵漏洞,强烈建议所有使用该软件的用户立即升级到最新版,同时谨慎打开来自陌生人发送的 PDF 文件 (尤其是来自邮件中的文件)。

Adobe发布紧急安全更新修复Acrobat和Acrobat Reader存在的零日漏洞

下面是漏洞更新情况:

  • 影响范围:适用于 Windows 和 macOS 系统的 Adobe Acrobat 和 Adobe Acrobat Reader
  • 影响版本:Acrobat DC / Acrobat Reader DC / Acrobat 2024 26.001.21367 及更早版本
  • 漏洞情况:成功利用此漏洞的攻击者可能可以执行任意代码
  • 漏洞编号:CVE-2026-34621
  • 漏洞评级:严重 / CVSS 3.0 评分 8.6 分 (满分 10 分)

漏洞最初评分达 9.6 分:

根据 Adobe 安全公告中的漏洞修订记录,该漏洞最初评分高达 9.6 分,但之后经过评估后漏洞评分被调整为 8.6 分,原因是漏洞并非远程执行任意代码。

在整个攻击环节中,攻击者需要通过诱饵文件诱导用户下载到本地打开,因此从攻击链来说这并非远程任意代码执行,而是本地任意代码执行。

最终 Adobe 将 CVSS 攻击向量从网络调整为本地,这让整体的 CVSS 评分从 9.6 分降低到 8.6 分。

更新版本:

  • Adobe Acrobat DC:需更新至 26.001.21411 或更高版本
  • Adobe Acrobat Reader DC:需更新至 26.001.21411 或更高版本
  • Adobe Acrobat 2024:需更新至 Windows 24.001.30362、macOS 24.001.30360

离线安装程序下载地址:https://get.adobe.com/cn/reader/


文章来源: https://www.landiannews.com/archives/112609.html
如有侵权请联系:admin#unsafe.sh