Adobe : installez immédiatement la dernière mise à jour, cette faille livre toutes vos données aux pirates (et bien plus)
Une faille critique de sécurité a été découverte dans Adobe Reader et Acrobat. Exploitée par les pirates depuis des mois, il suffisait que la victime ouvre un PDF malveillant pour que les hackers collectent les données de sa machine, voire en prennent le contrôle total. Le géant du logiciel a enfin publié un correctif : il vous est donc fortement recommandé de mettre à jour le logiciel.

Il est de ces failles de sécurité qui nécessitent plus que jamais de mettre à jour nos appareils et logiciels dès que des mises à jour sont disponibles. Les vulnérabilités « zero-day » en font partie puisque leur particularité est d’être déjà activement exploitées par des pirates.
Nous vous informions la semaine dernière qu’Adobe Reader, le logiciel gratuit d’Adobe pour lire les PDF, était victime de l’une de ces failles hautement sophistiquées : il suffisait d’ouvrir un PDF malveillant pour activer le virus qu’il comportait. L’entreprise a enfin déployé un correctif dédié à cette vulnérabilité critique et a donné davantage de détails à son propos.
Adobe corrige enfin la faille zero-day d’Acrobat et Reader permettant l’exécution de code à distance
Cette vulnérabilité a été signalée à Adobe par Haifei Li, le fondateur d’Expmon, un système de traque de menaces avancé. Il a découvert que l’attaque ne faisait pas que collecter des données pour créer une empreinte digitale de l’appareil infecté, elle pouvait également conduire à une exécution de code à distance ou une évasion de sandbox. En résumé, cela pourrait aboutir à la prise de contrôle total de la machine – d’où la dangerosité de la faille.
Son exploitation aurait commencé dès novembre dernier, selon les résultats de l’analyse d'échantillons sur VirusTotal. Selon Li, ces attaques pourraient avoir été commanditées par un groupe APT (Advanced Persistent Threat). De plus, comme le souligne le site SecurityWeek, l’analyste Gi7w0rm a découvert que les PDF malveillants mentionnaient l'actualité du secteur pétrolier et gazier en Russie et mobilisaient des leurres en langue russe.
Apparent #0day in Adobe Reader has been observed in the wild. Seems to exploit part of Adobe Readers JavaScript engine. Documents observed contain Russian language lures and refer to issues regarding current events related to the oil and gas industry in Russia. https://t.co/QRu63fuAP4
— Gi7w0rm (@Gi7w0rm) April 8, 2026
Référencée sous le code CVE-2026-34621, cette faille zero-day concerne aussi bien la version macOS que Windows d’Adobe Acrobat et Reader. D’après Adobe, elle est due à une modification mal contrôlée des attributs de prototype. Pour vous protéger, vous n’avez qu’une seule chose à faire : mettre à jour les logiciels vers leurs dernières versions :
- Acrobat DC / Reader DC : version 26.001.21411
- Acrobat 2024 : versions 24.001.30362 et 24.001.30360
Il est possible que la mise à jour se fasse automatiquement, mais étant donné la gravité de la faille, nous vous conseillerions de vérifier qu’elle s’est bien exécutée via l’onglet Aide > Rechercher les mises à jour. Et si le score CVSS global est passé de 9.6 à 8.6 le 12 avril dernier : c’est simplement parce que l’attaque nécessite une action de l’utilisateur – soit ouvrir un fichier. Mais il n’en reste pas moins essentiel de mettre à jour votre logiciel.