ID bollettino
Aggiornamento di sicurezza disponibile per Adobe Acrobat Reader | APSB26-43
|
|
Data di pubblicazione |
Priorità |
|---|---|---|
|
APSB26-43 |
11 aprile 2026 |
1 |
Riepilogo
Adobe ha rilasciato un aggiornamento di sicurezza per Adobe Acrobat e Reader per Windows e macOS. Questo aggiornamento risolve una vulnerabilità critica. Un eventuale sfruttamento potrebbe provocare l’esecuzione di codice arbitrario.
Adobe è a conoscenza dello sfruttamento di CVE-2026-34621 in natura.
Versioni interessate
Per domande su Acrobat DC, visitate la pagina con le Domande Frequenti su Acrobat DC.
Per domande su Acrobat Reader DC, visitate la pagina con le Domande Frequenti su Acrobat Reader DC.
Soluzione
Adobe consiglia agli utenti di aggiornare i software installati alle versioni più recenti seguendo le istruzioni riportate di seguito.
Le ultime versioni dei prodotti sono a disposizione degli utenti finali mediante uno dei seguenti metodi:
Gli utenti possono aggiornare manualmente i prodotti installati selezionando Aiuto > Verifica aggiornamenti.
- I prodotti verranno aggiornati automaticamente non appena saranno rilevati nuovi aggiornamenti, senza l’intervento dell’utente.
- È possibile scaricare il programma di installazione completo di Acrobat Reader dal Centro di download di Acrobat Reader.
Per gli amministratori IT (ambienti gestiti):
Consultare la versione della nota di rilascio specifica per link ai programmi di installazione.
Installate gli aggiornamenti utilizzando il metodo che preferite, ad esempio AIP-GPO, il programma di avvio automatico, SCUP/SCCM (su Windows) oppure Apple Remote Desktop e SSH (su macOS).
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
|
Track |
Versioni aggiornate |
Piattaforma |
Livello di priorità |
Disponibilità |
|
|
Acrobat DC |
Continuous |
26.001.21411 |
Windows e macOS |
1 |
|
|
Acrobat Reader DC |
Continuous |
26.001.21411 |
Windows e macOS |
1 |
|
|
Acrobat 2024 |
Classic 2024 |
Windows: 24.001.30362 | Mac: 24.001.30360 |
Windows e macOS |
1 |
Dettagli della vulnerabilità
| Categoria della vulnerabilità | Impatto della vulnerabilità | Gravità | Punteggio base CVSS | Vettore CVSS | Codice CVE |
| Modifica impropriamente controllata degli attributi del prototipo dell'oggetto ('Prototype Pollution') (CWE-1321) | Esecuzione di codice arbitrario | Critico | 8.6 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H | CVE-2026-34621 |
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Haifei Li (EXPMON) - CVE-2026-34621
Revisioni:
- 12 aprile 2026: Modificato il vettore di attacco CVSS da Network (AV:N) a Local (AV:L), cambiando il CVSS complessivo da 9.6 a 8.6.
NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita https://hackerone.com/adobe
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un’e-mail a PSIRT@adobe.com.