Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 808

PDF-Exploit

Was ist PDF-Exploit?

PDF-ExploitManipuliertes PDF, das Parser-Bugs, eingebettetes JavaScript, Schriftarten oder externe Aktionen eines PDF-Readers ausnutzt, um Codeausführung oder Datenexfiltration zu erzielen.


Ein PDF-Exploit ist ein Angriff über ein manipuliertes PDF-Dokument, das eine der vielen Format-Funktionen missbraucht — eingebettetes JavaScript, OpenAction-Trigger, GoToE/GoToR-Remote-URLs, EMF/JBIG2/JPX-Bildparser, XFA-Formulare, U3D-3D-Streams oder Font-Handler — um einen PDF-Reader anzugreifen. Adobe Acrobat Reader war historisch häufig betroffen (CVE-2009-1492, CVE-2018-4990, CVE-2023-21608), aber auch Foxit, Chromes PDFium und macOS Preview hatten kritische Lücken. Moderne PDF-Exploits erreichen häufig Remote Code Execution per Speicherkorruption, leaken NTLM-Hashes über automatische URL-Abrufe oder lösen Drive-by-Downloads aus. Schutz: Patches, Deaktivierung von JavaScript, sandboxed Viewer und E-Mail-Gateway-Analyse.

Beispiele

  1. 01

    PDF mit eingebettetem JavaScript löst Heap-Überlauf im Adobe Reader aus (CVE-2018-4990).

  2. 02

    NTLM-Leak-PDF mit GoToR-Action auf einen UNC-Pfad.

Häufige Fragen

Was ist PDF-Exploit?

Manipuliertes PDF, das Parser-Bugs, eingebettetes JavaScript, Schriftarten oder externe Aktionen eines PDF-Readers ausnutzt, um Codeausführung oder Datenexfiltration zu erzielen. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.

Was bedeutet PDF-Exploit?

Manipuliertes PDF, das Parser-Bugs, eingebettetes JavaScript, Schriftarten oder externe Aktionen eines PDF-Readers ausnutzt, um Codeausführung oder Datenexfiltration zu erzielen.

Wie funktioniert PDF-Exploit?

Ein PDF-Exploit ist ein Angriff über ein manipuliertes PDF-Dokument, das eine der vielen Format-Funktionen missbraucht — eingebettetes JavaScript, OpenAction-Trigger, GoToE/GoToR-Remote-URLs, EMF/JBIG2/JPX-Bildparser, XFA-Formulare, U3D-3D-Streams oder Font-Handler — um einen PDF-Reader anzugreifen. Adobe Acrobat Reader war historisch häufig betroffen (CVE-2009-1492, CVE-2018-4990, CVE-2023-21608), aber auch Foxit, Chromes PDFium und macOS Preview hatten kritische Lücken. Moderne PDF-Exploits erreichen häufig Remote Code Execution per Speicherkorruption, leaken NTLM-Hashes über automatische URL-Abrufe oder lösen Drive-by-Downloads aus. Schutz: Patches, Deaktivierung von JavaScript, sandboxed Viewer und E-Mail-Gateway-Analyse.

Wie schützt man sich gegen PDF-Exploit?

Schutzmaßnahmen gegen PDF-Exploit kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für PDF-Exploit?

Übliche alternative Bezeichnungen: Bösartiges PDF, PDF-basierter Angriff.

Verwandte Begriffe