{"id":527,"date":"2026-04-12T08:07:44","date_gmt":"2026-04-12T08:07:44","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/12\/adobe-parchea-el-defecto-cve-2026-34621-de-acrobat-reader-explotado-activamente-cyberdefensa-mx\/"},"modified":"2026-04-12T08:07:44","modified_gmt":"2026-04-12T08:07:44","slug":"adobe-parchea-el-defecto-cve-2026-34621-de-acrobat-reader-explotado-activamente-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/12\/adobe-parchea-el-defecto-cve-2026-34621-de-acrobat-reader-explotado-activamente-cyberdefensa-mx\/","title":{"rendered":"Adobe parchea el defecto CVE-2026-34621 de Acrobat Reader explotado activamente \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Adobe ha lanzado actualizaciones de emergencia para corregir una falla de seguridad cr\u00edtica en Acrobat Reader que ha sido explotada activamente en la naturaleza.<\/p>\n<p>La vulnerabilidad, asignada al identificador CVE. <strong><a href=\"https:\/\/helpx.adobe.com\/security\/products\/acrobat\/apsb26-43.html\">CVE-2026-34621<\/a><\/strong>tiene una puntuaci\u00f3n CVSS de 8,6 sobre 10,0. La explotaci\u00f3n exitosa de la falla podr\u00eda permitir a un atacante ejecutar c\u00f3digo malicioso en las instalaciones afectadas.<\/p>\n<p>Ha sido descrito como un caso de <a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/1321.html\">prototipo de contaminaci\u00f3n<\/a> eso podr\u00eda resultar en la ejecuci\u00f3n de c\u00f3digo arbitrario. La contaminaci\u00f3n prototipo se refiere a una <a href=\"https:\/\/developer.mozilla.org\/en-US\/docs\/Web\/Security\/Attacks\/Prototype_pollution\">Vulnerabilidad de seguridad de JavaScript<\/a> que permite a un atacante manipular los objetos y propiedades de una aplicaci\u00f3n.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>El problema afecta a los siguientes productos y versiones tanto para Windows como para macOS:<\/p>\n<ul>\n<li>Versiones de Acrobat DC 26.001.21367 y anteriores (corregido en 26.001.21411)<\/li>\n<li>Acrobat Reader DC versiones 26.001.21367 y anteriores (corregido en 26.001.21411)<\/li>\n<li>Acrobat 2024 versiones 24.001.30356 y anteriores (corregido en 24.001.30362 para Windows y 24.001.30360 para macOS)<\/li>\n<\/ul>\n<p>Adobe reconoci\u00f3 que est\u00e1 \u00abal tanto de que CVE-2026-34621 est\u00e1 siendo explotado en la naturaleza\u00bb.<\/p>\n<p>El desarrollo se produce d\u00edas despu\u00e9s de que el investigador de seguridad y fundador de EXPMON, Haifei Li, revelara detalles de la explotaci\u00f3n de d\u00eda cero de la falla para ejecutar c\u00f3digo JavaScript malicioso al abrir documentos PDF especialmente dise\u00f1ados a trav\u00e9s de Adobe Reader. Hay evidencia que sugiere que la vulnerabilidad puede haber estado bajo explotaci\u00f3n desde diciembre de 2025.<\/p>\n<p>\u00abParece que Adobe ha determinado que el error puede provocar la ejecuci\u00f3n de c\u00f3digo arbitrario, no s\u00f3lo una fuga de informaci\u00f3n\u00bb, EXPMON <a href=\"https:\/\/x.com\/EXPMON_\/status\/2042982865345135006\">dicho<\/a> en una publicaci\u00f3n en X. \u00abEsto se alinea con nuestros hallazgos y los de otros investigadores de seguridad en los \u00faltimos d\u00edas\u00bb.<\/p>\n<p><em>(La historia se actualiz\u00f3 despu\u00e9s de la publicaci\u00f3n para reflejar el cambio en la puntuaci\u00f3n CVSS de 9,6 a 8,6. En una revisi\u00f3n de su aviso del 12 de abril de 2026, Adobe dijo que ajust\u00f3 el vector de ataque de Red (AV:N) a Local (AV:L).)<\/em><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Adobe ha lanzado actualizaciones de emergencia para corregir una falla de seguridad cr\u00edtica en Acrobat Reader que ha sido explotada activamente en la naturaleza. La vulnerabilidad, asignada al identificador CVE. CVE-2026-34621tiene una puntuaci\u00f3n CVSS de 8,6 sobre 10,0. La explotaci\u00f3n exitosa de la falla podr\u00eda permitir a un atacante ejecutar c\u00f3digo malicioso en las instalaciones [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1743,339,1682,1742,24,406,66,846,1683],"class_list":["post-527","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-acrobat","tag-activamente","tag-adobe","tag-cve202634621","tag-cyberdefensa-mx","tag-defecto","tag-explotado","tag-parchea","tag-reader"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=527"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/527\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}