Bulletin de sécurité Adobe

Mise à jour de sécurité disponible pour Adobe Acrobat Reader | APSB26-43

Référence du bulletin

Date de publication

Priorité

APSB26-43

11 avril 2026

1

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe Acrobat et Reader pour Windows et macOS. Cette mise à jour corrige une vulnérabilité critique. Une exploitation réussie peut entraîner l’exécution de code arbitraire.

Adobe est au courant que CVE-2026-34621 fait l’objet d’une exploitation.

Versions concernées

Produit

Suivi

Versions concernées

Plate-forme

Acrobat DC 

Continuous 

Versions 26.001.21367 et antérieures

Windows et  macOS

Acrobat Reader DC

Continuous 

Versions 26.001.21367 et antérieures

Windows et macOS

Acrobat 2024

Classic 2024    

Versions 24.001.30356 et antérieures

Windows et macOS

Pour plus d’informations concernant Acrobat DC, consultez les questions fréquemment posées à propos d’Acrobat DC

Pour plus d’informations concernant Acrobat Reader DC, consultez les questions fréquemment posées à propos d’Acrobat Reader DC.

Solution

Adobe invite les utilisateurs à mettre à jour leurs installations logicielles avec les dernières versions disponibles, en suivant les instructions ci-dessous.    

Les dernières versions des produits sont à la disposition des utilisateurs finaux via l’une des méthodes suivantes :    

  • Les utilisateurs peuvent mettre à jour leurs installations manuellement en sélectionnant le menu Aide > Rechercher les mises à jour.     

  • Les produits sont mis à jour automatiquement, sans l’intervention de l’utilisateur, lorsque des mises à jour sont détectées.    
  • Un programme d’installation complet d’Acrobat Reader peut être téléchargé à partir du Centre de téléchargement d’Acrobat Reader.

Pour les administrateurs informatiques (environnements gérés) :     

  • Reportez-vous aux notes de mise à jour pour accéder aux liens vers les programmes d’installation.     

  • Installez les mises à jour avec votre méthode préférée. Par exemple : AIP via GPO, programme d’amorçage, SCUP/SCCM (Windows), ou sur macOS, Apple Remote Desktop et SSH.     

   

Adobe attribue à ces mises à jour les niveaux de priorité suivants et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :    

Produit

Suivi

Versions mises à jour

Plate-forme

Priorité

Disponibilité

Acrobat DC

Continuous

26.001.21411

Windows et macOS

1

Acrobat Reader DC

Continuous

26.001.21411

Windows et macOS

1

Acrobat 2024

Classic 2024

Windows : 24.001.30362 | Mac : 24.001.30360

Windows  et macOS  

1

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité Impact de la vulnérabilité Gravité Score de base CVSS Vecteur CVSS Référence CVE
Modification incorrectement contrôlée des attributs de prototype d'objet (« Pollution de prototype ») (CWE-1321) Exécution de code arbitraire Critique 8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H CVE-2026-34621

Remerciements

Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :   

  • Haifei Li (EXPMON) - CVE-2026-34621

Révisions :

  • 12 avril 2026 : vecteur d'attaque CVSS ajusté de Réseau (AV:N) à Local (AV:L), modifiant le CVSS global de 9.6 à 8.6.

REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur https://hackerone.com/adobe

Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

Adobe, Inc.

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?