Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 808

Exploit en PDF

¿Qué es Exploit en PDF?

Exploit en PDFDocumento PDF malicioso que abusa de bugs del parser, JavaScript embebido, fuentes o acciones externas en un lector de PDF para lograr ejecución de código o exfiltración de datos.


Un exploit en PDF es un ataque entregado mediante un documento PDF manipulado que abusa de alguna de las muchas características del formato — JavaScript embebido, disparadores OpenAction, URLs remotas GoToE/GoToR, parsers de imágenes EMF/JBIG2/JPX, formularios XFA, flujos 3D U3D o manejadores de fuentes — para atacar un lector de PDF. Históricamente Adobe Acrobat Reader ha sido un objetivo frecuente (CVE-2009-1492, CVE-2018-4990, CVE-2023-21608), pero Foxit, PDFium en Chrome y Preview en macOS también han tenido fallos críticos. Los exploits modernos suelen lograr RCE mediante corrupción de memoria, filtrar hashes NTLM mediante peticiones automáticas o desencadenar descargas drive-by. Las defensas incluyen parches, desactivar JavaScript, usar visores con sandbox y análisis en pasarelas de correo.

Ejemplos

  1. 01

    PDF con JavaScript embebido que provoca un heap overflow en Adobe Reader (CVE-2018-4990).

  2. 02

    PDF de fuga NTLM con una acción GoToR a una ruta UNC.

Preguntas frecuentes

¿Qué es Exploit en PDF?

Documento PDF malicioso que abusa de bugs del parser, JavaScript embebido, fuentes o acciones externas en un lector de PDF para lograr ejecución de código o exfiltración de datos. Pertenece a la categoría de Seguridad de aplicaciones en ciberseguridad.

¿Qué significa Exploit en PDF?

Documento PDF malicioso que abusa de bugs del parser, JavaScript embebido, fuentes o acciones externas en un lector de PDF para lograr ejecución de código o exfiltración de datos.

¿Cómo funciona Exploit en PDF?

Un exploit en PDF es un ataque entregado mediante un documento PDF manipulado que abusa de alguna de las muchas características del formato — JavaScript embebido, disparadores OpenAction, URLs remotas GoToE/GoToR, parsers de imágenes EMF/JBIG2/JPX, formularios XFA, flujos 3D U3D o manejadores de fuentes — para atacar un lector de PDF. Históricamente Adobe Acrobat Reader ha sido un objetivo frecuente (CVE-2009-1492, CVE-2018-4990, CVE-2023-21608), pero Foxit, PDFium en Chrome y Preview en macOS también han tenido fallos críticos. Los exploits modernos suelen lograr RCE mediante corrupción de memoria, filtrar hashes NTLM mediante peticiones automáticas o desencadenar descargas drive-by. Las defensas incluyen parches, desactivar JavaScript, usar visores con sandbox y análisis en pasarelas de correo.

¿Cómo defenderse de Exploit en PDF?

Las defensas contra Exploit en PDF combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Exploit en PDF?

Nombres alternativos comunes: PDF malicioso, Ataque vía PDF.

Términos relacionados