Retour au blog
Vulnérabilités1 min de lecture12 avril 2026

Adobe Patches Actively Exploited Acrobat Reader Flaw CVE-2026-34621

Adobe a publié des mises à jour d'urgence pour corriger une vulnérabilité critique (CVE-2026-34621, CVSS 8.6) dans Acrobat Reader, activement exploitée dans la nature. Cette faille permet à un attaquant d'exécuter du code malveillant sur les installations affectées.

ST

Source: The Hacker News

Partager :

Adobe has released emergency updates to fix a critical security flaw in Acrobat Reader that has come under active exploitation in the wild.

The vulnerability, assigned the CVE identifier CVE-2026-34621, carries a CVSS score of 8.6 out of 10.0. Successful exploitation of the flaw could allow an attacker to run malicious code on affected installations.

It has been described as

Vous souhaitez automatiser votre conformité DORA ?

ResilienceCore couvre nativement les 5 piliers de DORA, NIS2 et ISO 22301. Voyez-le en action.

Demander une démo

À lire aussi

Articles similaires

vulnerability
1 min

Marimo RCE Flaw CVE-2026-39987 Exploited Within 10 Hours of Disclosure

Une vulnérabilité critique d'exécution de code à distance (CVE-2026-39987, CVSS 9.3) affectant Marimo, un notebook Python open-source dédié à la data science, a été activement exploitée dans les 10 heures suivant sa divulgation publique. Cette faille pré-authentifiée impacte toutes les versions de Marimo jusqu'à la version incriminée, soulignant l'urgence d'un patching immédiat.

ST

Source: The Hacker News

12 avr. 2026

vulnerability
1 min

Flowise AI Agent Builder Under Active CVSS 10.0 RCE Exploitation; 12,000+ Instances Exposed

Une vulnérabilité critique (CVE-2025-59528, CVSS 10.0) affectant la plateforme IA open-source Flowise est activement exploitée, exposant plus de 12 000 instances à des attaques d'exécution de code à distance. La faille, localisée dans le nœud CustomMCP, permet à des acteurs malveillants d'injecter du code arbitraire via des paramètres de configuration.

ST

Source: The Hacker News

7 avr. 2026

vulnerability
1 min

Fortinet Patches Actively Exploited CVE-2026-35616 in FortiClient EMS

Fortinet a publié des correctifs d'urgence pour une vulnérabilité critique (CVE-2026-35616, CVSS 9.1) affectant FortiClient EMS, activement exploitée dans la nature. Cette faille de contrôle d'accès inapproprié permet un contournement de l'API sans authentification, conduisant à une élévation de privilèges.

ST

Source: The Hacker News

5 avr. 2026