CVE-2026-34621 : zero-day Adobe Acrobat / Reader exploité depuis décembre 2025 via PDF malveillant, patch APSB26-43 publié le 11 avril 2026.
En bref
- CVE-2026-34621 : prototype pollution dans le moteur JavaScript d'Adobe Acrobat / Reader (CVSS 8.6)
- Exploitée en silence depuis décembre 2025 via PDF malveillants pour exécution de code utilisateur
- Action urgente : appliquer APSB26-43 (Acrobat DC 26.001.21411, Acrobat 2024 24.001.30362)
CVE-2026-34621 désigne une faille zero-day d'exécution de code arbitraire dans Adobe Acrobat et Adobe Reader, corrigée par le bulletin APSB26-43 publié le 11 avril 2026 et inscrite immédiatement au catalogue Known Exploited Vulnerabilities du CISA. Notée CVSS 8.6, classée comme « Improperly Controlled Modification of Object Prototype Attributes » au sens CWE-1321, elle relève de la famille des prototype pollutions et frappe le moteur JavaScript embarqué dans le lecteur PDF. Selon les analyses publiées par Malwarebytes, Qualys et Infosec.ge, l'exploitation a duré au minimum quatre mois en silence avant la disponibilité du correctif, certains chercheurs estimant la première utilisation à décembre 2025. Le déclencheur est trivial : il suffit d'ouvrir un PDF malveillant pour que la chaîne d'exploitation s'amorce, sans interaction utilisateur supplémentaire ni clic sur un lien intégré. La charge utile observée par les chercheurs réalise un fingerprinting système avant de demander à un serveur de commande et contrôle une seconde phase d'attaque adaptée au profil de la victime, ce qui suggère une opération ciblée par secteur d'activité ou par géographie. Le CISA fixe l'échéance de patch fédérale au 27 avril 2026, soit moins de trois semaines après la publication officielle.
Les faits
D'après l'analyse SOCRadar et la note technique Qualys, la chaîne d'exploitation commence par un fichier PDF dont le moteur JavaScript intégré exécute automatiquement un code lourdement obfusqué dès l'ouverture du document. Ce code abuse de la pollution de prototype dans l'interpréteur JavaScript d'Acrobat pour modifier les attributs de l'objet racine, ce qui ouvre l'accès à des API privilégiées normalement réservées aux scripts approuvés. Les chercheurs identifient en particulier l'utilisation des appels util.readFileIntoStream et RSS.addFeed pour collecter la version du système d'exploitation, la langue, les chemins locaux et les logiciels installés. Ce profilage est exfiltré vers un serveur tiers, qui décide ensuite si la cible mérite la livraison d'un second étage. Lorsqu'elle a lieu, la seconde charge réalise une exécution de code complète dans le contexte de l'utilisateur courant ou tente une évasion de la sandbox du lecteur.
Adobe a publié le correctif officiel le 11 avril 2026 sous la référence APSB26-43. Sont vulnérables Adobe Acrobat DC et Reader DC en versions 26.001.21367 et antérieures, ainsi qu'Adobe Acrobat 2024 en versions 24.001.30356 et antérieures. Les versions corrigées sont 26.001.21411 pour la branche DC, et 24.001.30362 sous Windows ou 24.001.30360 sous macOS pour la branche 2024. Le CERT-FR a relayé l'information le 13 avril 2026 dans son avis CERTFR-2026-AVI-0429, avec recommandation explicite de patch immédiat.
Impact et exposition
Adobe Acrobat et Reader sont déployés sur la quasi-totalité des postes bureautiques en entreprise et chez les particuliers, ce qui place CVE-2026-34621 parmi les vulnérabilités à plus large surface d'attaque de l'année. Le vecteur — un PDF reçu par mail, téléchargé depuis un site web ou ouvert depuis un partage de fichiers — contourne les contrôles classiques de pièces jointes exécutables et passe sous les filtres antiviraux génériques tant que la signature spécifique n'est pas déployée. La période d'exploitation silencieuse de quatre mois signifie que des organisations ont potentiellement été compromises sans le savoir entre décembre 2025 et avril 2026, et que les indicateurs d'engagement post-exploitation (mouvement latéral, exfiltration, déploiement d'implants) doivent être recherchés rétroactivement. Les profils visés par le fingerprinting suggèrent que les opérateurs de la campagne s'intéressent en priorité à des cibles sectorielles précises plutôt qu'à un ratissage massif, sans pour autant exclure une réutilisation de la chaîne par d'autres acteurs maintenant que le bulletin Adobe a divulgué la nature exacte de la faille.
Recommandations immédiates
- Déployer en urgence Adobe Acrobat / Reader DC 26.001.21411 ou Adobe Acrobat 2024 24.001.30362 (Windows) / 24.001.30360 (macOS) référencés dans Adobe Security Bulletin APSB26-43.
- En attente de patch sur certains postes : désactiver l'exécution JavaScript dans les préférences Acrobat (Édition > Préférences > JavaScript, décocher « Activer Acrobat JavaScript »).
- Revoir les règles de filtrage de la passerelle de messagerie pour bloquer les PDF contenant du JavaScript, ou les sandboxer systématiquement avant remise.
- Auditer rétroactivement les journaux EDR depuis décembre 2025 pour rechercher des processus enfants suspects lancés par AcroRd32.exe ou Acrobat.exe.
- Communiquer auprès des utilisateurs nomades pour les inciter à mettre à jour Acrobat sur les postes BYOD avant l'échéance KEV CISA du 27 avril 2026.
⚠️ Urgence
Exploitation in-the-wild documentée depuis décembre 2025, soit quatre mois avant la mise à disposition du patch. La chaîne d'attaque opère sans interaction utilisateur au-delà de l'ouverture du PDF, ce qui rend tout poste sans correctif vulnérable à un simple e-mail. L'échéance fédérale CISA du 27 avril 2026 doit être considérée comme un plancher, pas comme un objectif confortable.
Comment savoir si je suis vulnérable ?
Ouvrez Adobe Acrobat ou Reader, allez dans le menu Aide > À propos d'Adobe Acrobat. Sont vulnérables toutes les versions DC inférieures à 26.001.21411 et toutes les versions Acrobat 2024 inférieures à 24.001.30362 sous Windows ou 24.001.30360 sous macOS. En entreprise, la commande PowerShell Get-ItemProperty HKLM:\SOFTWARE\Adobe\Acrobat Reader\* | Select-Object DisplayName, DisplayVersion permet d'auditer le parc Windows. Pour vérifier qu'un poste a effectivement été touché, recherchez dans les journaux EDR des processus AcroRd32.exe ou Acrobat.exe ayant lancé powershell.exe, cmd.exe, mshta.exe ou rundll32.exe entre décembre 2025 et avril 2026.
Cette vulnérabilité PDF rappelle d'autres campagnes ciblant le navigateur de documents, telles que la faille SharePoint zero-day CVE-2026-32201 exploitée en chaîne. La problématique de la pollution de prototype et de l'abus d'API JavaScript privilégiées rejoint le mécanisme analysé dans la bypass sandbox Thymeleaf vers SSTI. Pour les administrateurs Windows surveillant l'effet domino du Patch Tuesday d'avril, voir aussi CVE-2026-33825 Defender BlueHammer KEV. Enfin, la dynamique « zero-day silencieux pendant des mois » est documentée dans notre dossier CVE-2026-39987 Marimo RCE pré-auth.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2025-2749 : RCE Kentico Xperience inscrite au KEV CISA
CVE-2025-2749 : path traversal Kentico Xperience vers RCE, ajoutée au KEV CISA le 20 avril 2026. Échéance fédérale fixée au 4 mai 2026.
CVE-2026-35616 : FortiClient EMS API auth bypass exploité
CVE-2026-35616 expose les serveurs FortiClient EMS 7.4.5 et 7.4.6 à un bypass d'authentification API exploité in-the-wild depuis le 31 mars 2026.
CVE-2026-33032 : nginx-ui auth bypass exploitée (CVSS 9.8)
CVE-2026-33032 : auth bypass nginx-ui (CVSS 9.8) exploitée massivement. 2 689 instances exposées. Mise à jour 2.3.4 ou désactivation MCP impérative.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire