Bulletin-ID
Sicherheitsupdate für Adobe Acrobat Reader verfügbar | APSB26-43
|
|
Veröffentlichungsdatum |
Priorität |
|---|---|---|
|
APSB26-43 |
11. April 2026 |
1 |
Zusammenfassung
Adobe hat Sicherheitsupdates für Adobe Acrobat und Reader für Windows und MacOS veröffentlicht. Mit diesem Update wird eine kritische Sicherheitslücke behoben. Eine erfolgreiche Ausnutzung könnte zu willkürlicher Ausführung von Code führen.
Adobe ist bekannt, dass CVE-2026-34621 tatsächlich ausgenutzt wird.
Betroffene Versionen
Wechseln Sie bei Fragen in Bezug auf Acrobat DC zur Seite Adobe Acrobat DC – Häufig gestellte Fragen.
Wechseln Sie bei Fragen in Bezug auf Acrobat Reader DC zur Seite Acrobat Reader DC – Häufig gestellte Fragen.
Lösung
Adobe empfiehlt Benutzern, ihre Softwareinstallationen auf die neueste Version zu aktualisieren. Die Vorgehensweise dafür ist nachfolgend beschrieben.
Endbenutzer erhalten die neuesten Produktversionen über eine der folgenden Methoden:
Benutzer können die Produktinstallation über „Hilfe“ > „Nach Updates suchen“ manuell aktualisieren.
- Die Produkte werden ohne weiteren Benutzereingriff automatisch aktualisiert, sobald Aktualisierungen erkannt werden.
- Das vollständige Acrobat Reader-Installationsprogramm kann im Acrobat Reader Download Center heruntergeladen werden.
Für IT-Administratoren (verwaltete Umgebungen):
Links zu Installationsprogrammen finden Sie in der entsprechenden Version der Versionshinweise.
Installieren Sie Updates mithilfe Ihrer bevorzugten Methode, zum Beispiel AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) oder Apple Remote Desktop und SSH (macOS).
Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Prioritäten dieser Updates wie folgt ein:
|
Überwachen |
Aktualisierte Versionen |
Plattform |
Priorität |
Verfügbarkeit |
|
|
Acrobat DC |
Continuous |
26.001.21411 |
Windows und macOS |
1 |
|
|
Acrobat Reader DC |
Continuous |
26.001.21411 |
Windows und macOS |
1 |
|
|
Acrobat 2024 |
Classic 2024 |
Windows: 24.001.30362 | Mac: 24.001.30360 |
Windows und macOS |
1 |
Sicherheitslückendetails
| Sicherheitslückenkategorie | Sicherheitslückenauswirkung | Problemstufe | CVSS-Basispunktzahl | CVSS-Vektor | CVE-Nummer |
| Unsachgemäß kontrollierte Änderung von Objekt-Prototyp-Attributen (‚Prototype Pollution') (CWE-1321) | Willkürliche Codeausführung | Kritisch | 8.6 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H | CVE-2026-34621 |
Danksagung
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:
- Haifei Li (EXPMON) - CVE-2026-34621
Überarbeitungen:
- 12. April 2026: CVSS-Angriffsvektor von Netzwerk (AV:N) zu Lokal (AV:L) angepasst, wodurch sich der Gesamt-CVSS von 9,6 auf 8,6 ändert.
HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe
Weitere Informationen gibt es unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.