Adobe publicó un parche de seguridad para corregir una vulnerabilidad de tipo zero-day en archivos PDF que permitía ejecutar código malicioso en equipos con Acrobat y Reader en Windows y macOS, tras detectarse que el fallo llevaba meses siendo explotado por hackers. La falla, identificada como CVE-2026-34621, podía activarse al abrir un documento manipulado, lo que daba a atacantes la posibilidad de tomar control del sistema y acceder a información sensible.
El boletín de seguridad de la compañía confirmó que la vulnerabilidad estaba siendo utilizada en ataques reales y que afectaba a múltiples versiones de Acrobat DC, Reader DC y Acrobat 2024. Adobe indicó que la actualización corrige un problema clasificado como crítico que permitía la ejecución de código arbitrario con una puntuación de 8.6 en la escala CVSS.
La explotación de los PDF vulnerables
La investigación que derivó en el parche comenzó días antes de su publicación. El 7 de abril, el investigador de seguridad Haifei Li, responsable del sistema EXPMON, informó de un exploit que utilizaba un PDF para recolectar información del sistema y enviarla a servidores controlados por atacantes.
El análisis técnico mostró que el archivo infectado aprovechaba funciones internas de Adobe Reader para leer archivos locales y perfilar el entorno del usuario. Este mecanismo permitía determinar si el objetivo cumplía ciertas condiciones antes de desplegar cargas adicionales, incluidas posibles técnicas de ejecución remota de código o evasión del sandbox.
El investigador señaló que el exploit funcionaba en versiones actualizadas del software sin requerir interacción adicional más allá de abrir el documento. También identificó muestras del ataque en plataformas de análisis desde finales de 2025, lo que sitúa la actividad maliciosa al menos cuatro meses antes de la corrección.
Otros reportes de ciberseguridad ampliaron la alerta y describieron el ataque como una operación sofisticada basada en técnicas de fingerprinting, capaz de recopilar datos del sistema antes de avanzar hacia fases más intrusivas.
Cronología del fallo y respuesta de Adobe
El 11 de abril, Adobe confirmó el problema y publicó la actualización de seguridad para todas las versiones afectadas. La empresa recomendó instalar el parche de inmediato, ya que no existían mitigaciones alternativas efectivas.
El boletín técnico detalló que la vulnerabilidad se originaba en un error de tipo «prototype pollution» dentro del motor de procesamiento, lo que facilitaba la ejecución de código al manipular atributos internos de objetos. También reconoció a Haifei Li por el descubrimiento del fallo y la notificación responsable.
El análisis posterior del investigador coincidió con la evaluación de Adobe sobre el alcance del problema, al confirmar que el exploit no solo permitía la exfiltración de datos, sino que también podía escalar hacia el control completo del sistema en escenarios más avanzados.




