Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-04929

CVSS: 10
08.04.2026

Уязвимость прикладного программного интерфейса util.readFileIntoStream() программы просмотра и редактирования PDF-файлов Adobe Reader, позволяющая нарушителю выполнить произвольный JavaScript-код

Уязвимость прикладного программного интерфейса util.readFileIntoStream() программы просмотра и редактирования PDF-файлов Adobe Reader связана с неконтролируемым изменением атрибутов прототипа объекта. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный JavaScript-код при условии открытия пользователем специально сформированного PDF-файла
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 08.04.2026
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://helpx.adobe.com/security/products/acrobat/apsb26-43.html

Компенсирующие меры:
-ограничение возможности открытия файлов, полученных из недоверенных источников;;
- запрет на выполнение JavaScript-кода, содержащегося внутри pdf-документов;
- использование средств межсетевого экранирования уровня приложений (WAF) с целью блокирования HTTP/HTTPS-трафика, содержащего строку Adobe Synchronizer в заголовке User-Agent;
-ограничение возможности доступа к уязвимому программному обеспечению по 45191 сетевому порту;
- использование систем обнаружения и предотвращения вторжений для отслеживания индикаторов компрометации для попыток эксплуатации уязвимости;
- использование SIEM-систем для отслеживания событий, связанных с обработкой JavaScript-кода;
- использование средств антивирусной защиты с компонентом защиты от фишинговых угроз для проверки файлов, полученных по электронной почте;
- ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет).

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-119 The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.
CWE-1321 The product receives input from an upstream component that specifies attributes that are to be initialized or updated in an object, but it does not properly control modifications of attributes of the object prototype.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2026-34621 Acrobat Reader | Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution') (CWE-1321)

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2026-34621 APSB26-43
Вендор:
  • Adobe Systems Inc.
Тип ПО:
  • Прикладное ПО информационных систем
Наименование ПО:
  • Adobe Acrobat Document Cloud
  • Adobe Acrobat Reader Document Cloud
  • Adobe Acrobat 2024
Версия ПО:
  • до 26.001.21411 (Adobe Acrobat Document Cloud)
  • до 26.001.21411 (Adobe Acrobat Reader Document Cloud)
  • до 24.001.30362 (Adobe Acrobat 2024)
  • до 24.001.30360 (Adobe Acrobat 2024)
ОС и аппаратные платформы:
  • Windows (-)
  • MacOS (-)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.