{"id":323597,"date":"2026-04-11T17:25:40","date_gmt":"2026-04-11T15:25:40","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323597"},"modified":"2026-04-11T22:15:14","modified_gmt":"2026-04-11T20:15:14","slug":"adobe-reader-notfallpatch-fuer-0-day-schwachstelle-cve-2026-34621","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/11\/adobe-reader-notfallpatch-fuer-0-day-schwachstelle-cve-2026-34621\/","title":{"rendered":"Adobe Reader Notfallpatch f\u00fcr 0-Day-Schwachstelle CVE-2026-34621"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Vor einigen Stunden habe ich \u00fcber eine 0-day-Schwachstelle im Adobe Reader berichte. Bereits das \u00d6ffnen einer PDF-Datei kann ausreichen, um das System zu \u00fcbernehmen. Nun hat Adobe die Schwachstelle CVE-2026-34621 best\u00e4tigt und ein Sicherheitsupdate zum Schlie\u00dfen der Schwachstelle ver\u00f6ffentlicht. Das sollte binnen 72 Stunden installiert werden.<\/p>\n<p><!--more--><\/p>\n<h2>Adobe Reader\u00a00-day wird ausgenutzt<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/e263b37e60464d2c8fb57dcf5dbbc70c\" alt=\"\" width=\"1\" height=\"1\" \/>Im Adobe Reader gibt es eine 0-day-Schwachstelle, die seit Dezember 2025 ausgenutzt wird.\u00a0Sicherheitsforscher Haifei Li ist in seiner Sandbox-basierten Exploit-Erkennungsplattform\u00a0<a href=\"https:\/\/pub.expmon.com\/\" target=\"_blank\" rel=\"noopener\">EXPMON<\/a> auf einen Exploit gesto\u00dfen, der eine bisher unbekannte Schwachstelle ausnutzt. Haifei Li schrieb, dass er einen ausgekl\u00fcgelten Zero-Day-Fingerprinting-Angriff entdeckt habe, der auf Nutzer des Adobe Reader abzielt.<\/p>\n<p>Der Exploit nutzt eine Zero-Day-Sicherheitsl\u00fccke im Adobe Reader aus, die es erm\u00f6glicht, privilegierte Acrobat-APIs auszuf\u00fchren. Der Exploit ruft <em>util.readFileIntoStream()<\/em> per API auf, wodurch beliebige Dateien (auf die der in einer Sandbox ausgef\u00fchrte Reader-Prozess zugreifen kann) auf dem lokalen System lesen kann.<\/p>\n<p>Auf diese Weise kann eine Malware eine Vielzahl von Informationen vom lokalen System sammeln und lokale Dateidaten stehlen. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/10\/0-day-schwachstelle-in-adobe-reader-seit-dez-2026-ausgenutzt\/\">0-day-Schwachstelle in Adobe Reader seit Dez. 2025 ausgenutzt<\/a> \u00fcber den Sachverhalt berichtet. Haifei Li hat im <a href=\"https:\/\/justhaifei1.blogspot.com\/2026\/04\/expmon-detected-sophisticated-zero-day-adobe-reader.html\" target=\"_blank\" rel=\"noopener\">Blog-Beitrag<\/a> vom 7. April 2026 Details ver\u00f6ffentlicht.<\/p>\n<h2>Adobe best\u00e4tigt Schwachstelle CVE-2026-34621<\/h2>\n<p>Gerade bin ich auf X \u00fcber nachfolgenden <a href=\"https:\/\/xcancel.com\/expmon_\/status\/2042982865345135006\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf die Information gesto\u00dfen, dass Adobe die Entdeckung der 0-Day-Schwachstelle best\u00e4tigt habe.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/expmon_\/status\/2042982865345135006\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-323601\" title=\"Adobe Patch\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Adobe.Patch_.jpg\" alt=\"Adobe Patch\" width=\"510\" height=\"466\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Adobe.Patch_.jpg 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Adobe.Patch_-300x274.jpg 300w\" sizes=\"auto, (max-width: 510px) 100vw, 510px\" \/><\/a><\/p>\n<p>Im Tweet hei\u00dft es, dass die zugrunde liegende Zero-Day-Sicherheitsl\u00fccke CVE-2026-34621 von Adobe als \"kritisch\" (CVSS 9,6) eingestuft wurde. Die Sicherheitsforscher schreiben, dass\u00a0Adobe offenbar zum Schluss gekommen ist, dass die Schwachstelle zur Ausf\u00fchrung von beliebigem Code f\u00fchren kann. Bisher war nur von einem m\u00f6glichen Informationsleck durch die Schwachstelle die Rede.<\/p>\n<p>Adobe hat zum 11. April 2026 den Sicherheitshinweis\u00a0<a href=\"https:\/\/helpx.adobe.com\/security\/products\/acrobat\/apsb26-43.html\" target=\"_blank\" rel=\"noopener\">APSB26-43<\/a> ver\u00f6ffentlicht. Dort werden nachfolgende Produktversionen als angreifbar aufgef\u00fchrt.<\/p>\n<table class=\"dexter-Table\" border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"1\">\n<tbody>\n<tr>\n<td><b>Product<\/b><\/td>\n<td><b>Track<\/b><\/td>\n<td><b>Affected Versions<\/b><\/td>\n<td><b>Platform<\/b><\/td>\n<\/tr>\n<tr>\n<td>Acrobat DC<\/td>\n<td>Continuous<\/td>\n<td>26.001.21367 and earlier<\/td>\n<td>Windows &amp;\u00a0 macOS<\/td>\n<\/tr>\n<tr>\n<td>Acrobat Reader DC<\/td>\n<td>Continuous<\/td>\n<td>26.001.21367 and earlier<\/td>\n<td>Windows &amp; macOS<\/td>\n<\/tr>\n<tr>\n<td>Acrobat 2024<\/td>\n<td>Classic 2024<\/td>\n<td>24.001.30356 and earlier<\/td>\n<td>Windows &amp; macOS<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Im Sicherheitshinweis\u00a0<a href=\"https:\/\/helpx.adobe.com\/security\/products\/acrobat\/apsb26-43.html\" target=\"_blank\" rel=\"noopener\">APSB26-43<\/a> hat Adobe die aktualisierten Versionen mit den Notfallpatches zum Download ver\u00f6ffentlicht. Nutzer sollten diese schnellstm\u00f6glich installieren, da die Schwachstelle ausgenutzt wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor einigen Stunden habe ich \u00fcber eine 0-day-Schwachstelle im Adobe Reader berichte. Bereits das \u00d6ffnen einer PDF-Datei kann ausreichen, um das System zu \u00fcbernehmen. Nun hat Adobe die Schwachstelle CVE-2026-34621 best\u00e4tigt und ein Sicherheitsupdate zum Schlie\u00dfen der Schwachstelle ver\u00f6ffentlicht. Das &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/11\/adobe-reader-notfallpatch-fuer-0-day-schwachstelle-cve-2026-34621\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[1151,6664,4328,3836,4315],"class_list":["post-323597","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-adobe","tag-schwachstelle","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323597","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323597"}],"version-history":[{"count":4,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323597\/revisions"}],"predecessor-version":[{"id":323603,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323597\/revisions\/323603"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323597"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323597"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323597"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}