Telset.id – Adobe merilis pembaruan keamanan darurat untuk perangkat lunak Acrobat dan Acrobat Reader guna menambal kerentanan zero-day kritis yang diberi kode CVE-2026-34621. Pembaruan ini dikeluarkan pada 11 April 2026 dan disarankan untuk segera diinstal oleh semua pengguna.
Kerentanan ini merupakan jenis prototype pollution (CWE-1321) yang dapat memungkinkan penyerang menjalankan kode arbitrer pada sistem korban. Tingkat keparahannya dinilai tinggi dengan skor CVSS 8.6. Kerentanan zero-day mengindikasikan bahwa celah keamanan ini mungkin telah dieksploitasi sebelum patch tersedia.
Adobe secara resmi mengumumkan pembaruan ini melalui situs web perusahaannya. Daftar perangkat lunak yang terdampak mencakup beberapa versi utama produk Acrobat di platform Windows dan macOS.
Berikut adalah rincian perangkat lunak yang memerlukan pembaruan darurat:
- Acrobat DC Continuous: Versi 26.001.21367 dan lebih awal untuk Windows/macOS.
- Acrobat Reader DC Continuous: Versi 26.001.21367 dan lebih awal untuk Windows/macOS.
- Acrobat 2024 Classic: Versi 2024 24.001.30356 dan lebih awal untuk Windows/macOS.
Pengguna yang telah mengaktifkan fitur pembaruan otomatis di aplikasi Acrobat atau Reader akan menerima patch ini secara otomatis ketika sistem mendeteksi ketersediaannya.
Bagi yang melakukan pembaruan manual, langkahnya dapat dilakukan langsung dari dalam aplikasi dengan menuju ke menu Help > Check for Updates. Alternatif lain, pengguna dapat mengunduh installer terbaru langsung dari situs web resmi Adobe Reader.
Pembaruan keamanan rutin dan responsif terhadap ancaman zero-day seperti ini merupakan bagian dari siklus keamanan siber standar untuk perangkat lunak yang banyak digunakan seperti Adobe Acrobat Reader. Kerentanan prototype pollution sendiri merupakan jenis celah yang memanipulasi logika objek JavaScript dalam aplikasi.
Penerapan patch secara cepat sangat disarankan mengingat tingkat keparahan kerentanan yang memungkinkan eksekusi kode jarak jauh. Ini dapat membuka jalan bagi serangan yang lebih besar seperti pencurian data atau pemasangan malware jika dieksploitasi.
Adobe belum memberikan pernyataan lebih lanjut mengenai detail teknis eksploitasi atau apakah telah ada laporan serangan yang berhasil memanfaatkan celah ini. Namun, sifat rilis darurat mengindikasikan urgensi yang tinggi.
Pengguna, baik individu maupun korporat, disarankan untuk memverifikasi versi Acrobat atau Acrobat Reader mereka dan segera menerapkan pembaruan yang tersedia. Langkah ini penting untuk memitigasi risiko potensial dari kerentanan kritis tersebut.




