В действительности, многие из недавних уязвимостей были связаны с обработкой javascript или JPEG, поэтому, если вы склонны отключать изображения и JS, вы можете получить немного ложного ощущения безопасности.
Режим усиленной безопасности действительно помогает, но многие из недавних эксплойтов смогли вырваться из самодельной песочницы.
Проблема с ошибками Adobe Reader заключается в том, что это неисследованная область, конечно, в Reader были ошибки с незапамятных времен, и люди их обнаружили, но только недавно аудиторы стали искать ошибки.
Кроме того, и, возможно, усугубляет эту проблему явный НЕДОСТАТОК переполнения буфера в продуктах Adobe (сравнительно говоря, Microsoft) в прошлом. Для тех , кто не знаком, переполнение буфера был программный недостаток использовать около 1989-2005 гг, Таким образом , Adobe был верхом на ложном воздухе безопасности в течение достаточно долгого времени. Теперь, когда очень сложные уязвимости, такие как условия разыменования точек после использования и целочисленные переполнения, ведущие к отравлению указателей на функции, становятся все более популярными для использования в продуктах Adobe, Adobe изо всех сил пытается проанализировать код на наличие уязвимостей (я слышал, что Adobe только сохранила 3 человека в штате для обеспечения безопасности во всей компании до CVE-2009-0189).
Короче говоря, vulns может быть где угодно, поэтому просто соблюдайте должную осмотрительность, в данном конкретном случае - это означает, что AV должен обновляться и поддерживаться ваш IPS / Firewall.