eduardorossi84/CVE-2026-34621-POC

GitHub: eduardorossi84/CVE-2026-34621-POC

该工具实现了针对 Adobe Acrobat Reader 的 CVE-2026-34621 原型污染漏洞利用,用于在 Windows 上执行任意代码。

Stars: 1 | Forks: 0

# CVE-2026-34621 — Windows PoC **原型污染在 Adobe Acrobat Reader (Windows) → 任意代码执行** ## 概述 CVE-2026-34621 是一个影响 Windows 上 Adobe Acrobat Reader 的关键 **原型污染** 漏洞(CWE-1321)。 - **严重性**:高(CVSS 3.1:**8.6**) - **实际利用**:是(至少自 2025 年 12 月起被积极利用) - **攻击向量**:本地 — 需要受害者打开恶意 PDF 文件 - **影响**:在当前用户上下文执行任意代码 - **平台**:**仅限 Windows** **受影响版本(Windows)** | 产品 | 受影响版本 | 修复版本 | |--------------------------|------------------------------------|---------------------| | Acrobat Reader DC | 26.001.21367 及更早版本 | 26.001.21411 | | Acrobat DC | 26.001.21367 及更早版本 | 26.001.21411 | | Acrobat 2024 | 24.001.30356 及更早版本 | 24.001.30362 | ## 用法 主脚本为 **`CVE-2026-34621.py`** ### 命令行语法 ``` pip install -r requirements.txt python3 CVE-2026-34621.py -f -t ``` 联系: https://t.me/causeniggaswereinparis
标签:Adobe Acrobat Reader, CVE-2026-34621, CWE-1321, Exploit, PDF 漏洞, PoC, Prototype Pollution, RCE, 代码执行, 任意代码执行, 内存破坏, 原型污染, 反序列化, 暴力破解, 本地攻击, 漏洞, 编程工具, 远程代码执行, 逆向工具, 高危漏洞