<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-34621 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-34621/</link><description>Recent content in Cve-2026-34621 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Sun, 12 Apr 2026 07:25:55 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-34621/index.xml" rel="self" type="application/rss+xml"/><item><title>Adobe lança atualizações de emergência para falha crítica no Acrobat Reader</title><link>https://brdefense.center/news/adobe-lanca-atualizacoes-de-emergencia-para-falha/</link><pubDate>Sun, 12 Apr 2026 07:25:55 -0300</pubDate><guid>https://brdefense.center/news/adobe-lanca-atualizacoes-de-emergencia-para-falha/</guid><description>&lt;p>A Adobe lançou atualizações de emergência para corrigir uma falha crítica de segurança no Acrobat Reader, identificada como CVE-2026-34621, que está sendo ativamente explorada. Com uma pontuação CVSS de 8.6, a vulnerabilidade permite que atacantes executem código malicioso em instalações afetadas. Descrita como um caso de poluição de protótipo, a falha afeta versões do Acrobat DC e Acrobat Reader DC anteriores à 26.001.21411, além do Acrobat 2024. A Adobe confirmou que a vulnerabilidade está sendo explorada na prática, com evidências sugerindo que isso ocorre desde dezembro de 2025. A exploração se dá através da execução de código JavaScript malicioso ao abrir documentos PDF especialmente elaborados. A empresa ajustou a classificação do vetor de ataque de rede para local, indicando que a exploração pode ocorrer em sistemas já comprometidos. Os usuários são aconselhados a atualizar seus softwares imediatamente para evitar possíveis ataques.&lt;/p></description></item></channel></rss>