eduardorossi84/CVE-2026-34621-POC
GitHub: eduardorossi84/CVE-2026-34621-POC
该工具实现了针对 Adobe Acrobat Reader 的 CVE-2026-34621 原型污染漏洞利用,用于在 Windows 上执行任意代码。
Stars: 1 | Forks: 0
# CVE-2026-34621 — Windows PoC
**原型污染在 Adobe Acrobat Reader (Windows) → 任意代码执行**
## 概述
CVE-2026-34621 是一个影响 Windows 上 Adobe Acrobat Reader 的关键 **原型污染** 漏洞(CWE-1321)。
- **严重性**:高(CVSS 3.1:**8.6**)
- **实际利用**:是(至少自 2025 年 12 月起被积极利用)
- **攻击向量**:本地 — 需要受害者打开恶意 PDF 文件
- **影响**:在当前用户上下文执行任意代码
- **平台**:**仅限 Windows**
**受影响版本(Windows)**
| 产品 | 受影响版本 | 修复版本 |
|--------------------------|------------------------------------|---------------------|
| Acrobat Reader DC | 26.001.21367 及更早版本 | 26.001.21411 |
| Acrobat DC | 26.001.21367 及更早版本 | 26.001.21411 |
| Acrobat 2024 | 24.001.30356 及更早版本 | 24.001.30362 |
## 用法
主脚本为 **`CVE-2026-34621.py`**
### 命令行语法
```
pip install -r requirements.txt
python3 CVE-2026-34621.py -f -t
```
联系: https://t.me/causeniggaswereinparis
标签:Adobe Acrobat Reader, CVE-2026-34621, CWE-1321, Exploit, PDF 漏洞, PoC, Prototype Pollution, RCE, 代码执行, 任意代码执行, 内存破坏, 原型污染, 反序列化, 暴力破解, 本地攻击, 漏洞, 编程工具, 远程代码执行, 逆向工具, 高危漏洞