Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 808

Exploit em PDF

O que é Exploit em PDF?

Exploit em PDFDocumento PDF malicioso que abusa de bugs do parser, JavaScript embutido, fontes ou ações externas num leitor de PDF para alcançar execução de código ou exfiltração de dados.


Um exploit em PDF é um ataque entregue através de um documento PDF forjado que abusa de uma das muitas funcionalidades do formato — JavaScript embutido, gatilhos OpenAction, URLs remotas GoToE/GoToR, parsers de imagem EMF/JBIG2/JPX, formulários XFA, fluxos 3D U3D ou manipuladores de fontes — para atacar um leitor de PDF. Historicamente o Adobe Acrobat Reader foi alvo frequente (CVE-2009-1492, CVE-2018-4990, CVE-2023-21608), mas Foxit, PDFium do Chrome e Preview do macOS também tiveram falhas críticas. Exploits modernos costumam alcançar RCE via corrupção de memória, vazar hashes NTLM através de pedidos automáticos ou desencadear downloads drive-by. As defesas incluem patches, desativar JavaScript, leitores em sandbox e análise em gateways de e-mail.

Exemplos

  1. 01

    PDF com JavaScript embutido que provoca heap overflow no Adobe Reader (CVE-2018-4990).

  2. 02

    PDF de fuga NTLM com ação GoToR para um caminho UNC.

Perguntas frequentes

O que é Exploit em PDF?

Documento PDF malicioso que abusa de bugs do parser, JavaScript embutido, fontes ou ações externas num leitor de PDF para alcançar execução de código ou exfiltração de dados. Pertence à categoria Segurança de aplicações da cibersegurança.

O que significa Exploit em PDF?

Documento PDF malicioso que abusa de bugs do parser, JavaScript embutido, fontes ou ações externas num leitor de PDF para alcançar execução de código ou exfiltração de dados.

Como funciona Exploit em PDF?

Um exploit em PDF é um ataque entregue através de um documento PDF forjado que abusa de uma das muitas funcionalidades do formato — JavaScript embutido, gatilhos OpenAction, URLs remotas GoToE/GoToR, parsers de imagem EMF/JBIG2/JPX, formulários XFA, fluxos 3D U3D ou manipuladores de fontes — para atacar um leitor de PDF. Historicamente o Adobe Acrobat Reader foi alvo frequente (CVE-2009-1492, CVE-2018-4990, CVE-2023-21608), mas Foxit, PDFium do Chrome e Preview do macOS também tiveram falhas críticas. Exploits modernos costumam alcançar RCE via corrupção de memória, vazar hashes NTLM através de pedidos automáticos ou desencadear downloads drive-by. As defesas incluem patches, desativar JavaScript, leitores em sandbox e análise em gateways de e-mail.

Como se defender contra Exploit em PDF?

As defesas contra Exploit em PDF costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Exploit em PDF?

Nomes alternativos comuns: PDF malicioso, Ataque via PDF.

Termos relacionados