Ein manipuliertes PDF reicht aus, um Schadcode auf den Rechner zu schleusen – Angreifer nutzen die Schwachstelle bereits seit Dezember 2025 aktiv aus. Adobe hat ein Sicherheitsupdate veröffentlicht. Welche Versionen Betriebe jetzt installiert haben müssen und wie sie den Stand prüfen.

Adobe schließt eine kritische Sicherheitslücke in seinem PDF-Programm Acrobat Reader. Angreifer nutzen die Schwachstelle (CVE-2026-34621) bereits aktiv aus: Nach Informationen von heise.de reicht es bereits, ein manipuliertes PDF-Dokument zu öffnen, damit Schadcode auf den Rechner gelangt.
Angriffe laufen seit Dezember
Der Sicherheitsforscher Haifei Li hat die Schwachstelle entdeckt. Laut seiner Analyse nutzen Angreifer die Lücke bereits seit Dezember 2025 aus. Über präparierte PDF-Dateien lesen sie Daten vom Computer des Opfers aus und senden diese an einen externen Server. Anschließend können die Angreifer weiteren Schadcode nachladen. Wer genau betroffen ist und wie viele Angriffe es gibt, ist bislang unklar.
Was Betriebe jetzt tun sollten
Nutzer sollten prüfen, ob Acrobat DC Continuous, Acrobat Reader DC Continuous und Acrobat 2024 Classic auf dem aktuellen Stand sind. Folgende Versionen schließen die Lücke:
- Acrobat DC Continuous: Version 26.001.21411 (Windows und macOS)
- Acrobat Reader DC Continuous: Version 26.001.21411 (Windows und macOS)
- Acrobat 2024 Classic: Version 24.001.30362 (Windows) bzw. 24.001.30360 (macOS)
In der Standardeinstellung installiert Adobe die Updates automatisch. Wer sich nicht sicher ist, prüft die installierte Version über das Menü "Hilfe" > "Über Adobe Acrobat" (Windows) oder "Acrobat" > "Über Adobe Acrobat" (macOS). Da bereits das Öffnen manipulierter PDF-Dokumente für erfolgreiche Attacken ausreicht, sollten die reparierten Versionen umgehend installiert werden. fre