• Acerca de OhMyGeek!
  • Contacto
OhMyGeek!
  • Noticias
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • Videos
    • Todos los videos
    • YouTube
    • Instagram
    • TikTok
  • OhMyGeek!
    • Análisis
    • ECHO
    • Express en Canal 13C
    • Los Resistidos
    • Podcast
Sin resultados
Mira todos los resultados
OhMyGeek!
Menú
OhMyGeek!
Menú
Inicio Tecnologí­as Seguridad

Adobe lanza actualización urgente por vulnerabilidad zero-day en archivos PDF

Investigadores hallaron el exploit activo desde 2025 antes de que Adobe publicara la solución oficial.

Adrián Vega Por Adrián Vega
14 abril 2026
Adobe PDF Hackeado
EnvíaloTuitéaloCompártelo

Adobe publicó un parche de seguridad para corregir una vulnerabilidad de tipo zero-day en archivos PDF que permitía ejecutar código malicioso en equipos con Acrobat y Reader en Windows y macOS, tras detectarse que el fallo llevaba meses siendo explotado por hackers. La falla, identificada como CVE-2026-34621, podía activarse al abrir un documento manipulado, lo que daba a atacantes la posibilidad de tomar control del sistema y acceder a información sensible.

El boletín de seguridad de la compañía confirmó que la vulnerabilidad estaba siendo utilizada en ataques reales y que afectaba a múltiples versiones de Acrobat DC, Reader DC y Acrobat 2024. Adobe indicó que la actualización corrige un problema clasificado como crítico que permitía la ejecución de código arbitrario con una puntuación de 8.6 en la escala CVSS.

La explotación de los PDF vulnerables

La investigación que derivó en el parche comenzó días antes de su publicación. El 7 de abril, el investigador de seguridad Haifei Li, responsable del sistema EXPMON, informó de un exploit que utilizaba un PDF para recolectar información del sistema y enviarla a servidores controlados por atacantes.

CONTENIDO RELACIONADO

Adobe pagará 150 millones de dólares para resolver demanda por cancelación de suscripciones

Photoshop tiene un nuevo asistente de IA que edita fotos con solo pedirlo

Adobe renueva Premiere con máscaras automáticas y herramientas de IA

El análisis técnico mostró que el archivo infectado aprovechaba funciones internas de Adobe Reader para leer archivos locales y perfilar el entorno del usuario. Este mecanismo permitía determinar si el objetivo cumplía ciertas condiciones antes de desplegar cargas adicionales, incluidas posibles técnicas de ejecución remota de código o evasión del sandbox.

El investigador señaló que el exploit funcionaba en versiones actualizadas del software sin requerir interacción adicional más allá de abrir el documento. También identificó muestras del ataque en plataformas de análisis desde finales de 2025, lo que sitúa la actividad maliciosa al menos cuatro meses antes de la corrección.

Otros reportes de ciberseguridad ampliaron la alerta y describieron el ataque como una operación sofisticada basada en técnicas de fingerprinting, capaz de recopilar datos del sistema antes de avanzar hacia fases más intrusivas.

Cronología del fallo y respuesta de Adobe

El 11 de abril, Adobe confirmó el problema y publicó la actualización de seguridad para todas las versiones afectadas. La empresa recomendó instalar el parche de inmediato, ya que no existían mitigaciones alternativas efectivas.

El boletín técnico detalló que la vulnerabilidad se originaba en un error de tipo «prototype pollution» dentro del motor de procesamiento, lo que facilitaba la ejecución de código al manipular atributos internos de objetos. También reconoció a Haifei Li por el descubrimiento del fallo y la notificación responsable.

El análisis posterior del investigador coincidió con la evaluación de Adobe sobre el alcance del problema, al confirmar que el exploit no solo permitía la exfiltración de datos, sino que también podía escalar hacia el control completo del sistema en escenarios más avanzados.

Etiquetas: AdobeMalwarepdf

Síguenos en Google News:

Síguenos en:

Google News

Suscríbete a nuestro canal de WhatsApp:

Suscríbete en:

WhatsApp
Adrián Vega

Adrián Vega

Analista de sistemas y hardware. Colaborador especializado en seguridad informática, software de código abierto y arquitectura técnica.

ESTO TE INTERESARÁ

Booking.com Hackeado

Hackeo a Booking.com expuso información personal de usuarios y detalles de reservas

13 abril 2026
Kash Patel director del fbi

FBI confirma hackeo al correo personal de Kash Patel por grupo vinculado a Irán

27 marzo 2026
Crunchyroll

Crunchyroll confirma filtración de datos tras denuncias de acceso no autorizado

24 marzo 2026
Clinica Davila LockBit 5.0

Hackeo a Clínica Dávila escaló: datos robados en diciembre son liberados totalmente por otro grupo

20 marzo 2026
OhMyGeek!

OhMyGeek! es un Web blog de tecnología, innovación y cultura Geek/Pop, con shows en televisión y radio. OhMyGeek! es una marca registrada de Producciones Medialabs Ltda.

(CC) 2025 OhMyGeek! Algunos derechos reservados.

  • RSS Feed
  • Acerca de OhMyGeek!
  • Contacto

Acerca de OhMyGeek!   /   Contacto

Sin resultados
Mira todos los resultados
  • Inicio
  • Noticias
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • Videos
    • Noticias los videos
    • YouTube
    • Instagram
    • TikTok
  • OhMyGeek!
    • Análisis
    • ECHO
    • Express en Canal 13C
    • Los Resistidos
    • Podcast

Acerca de OhMyGeek!   /   Contacto