Tidak juga, banyak kerentanan baru-baru ini dalam pemrosesan javascript atau JPEG, jadi jika Anda cenderung menonaktifkan gambar dan JS, Anda mungkin mendapatkan sedikit rasa aman yang salah.
Modus keamanan yang ditingkatkan memang membantu, tetapi banyak dari eksploitasi baru-baru ini memiliki kemampuan untuk keluar dari kotak pasir yang dikenakan sendiri.
Masalah dengan bug Adobe Reader adalah bahwa itu adalah bidang yang tidak diteliti, Tentu, ada bug di Reader sejak dahulu kala dan orang-orang telah menemukannya, tetapi hanya baru-baru ini auditor yang diambil untuk mencari bug.
Lebih jauh lagi, dan diperparah masalah ini adalah KURANGNYA kelebihan buffer overflows dalam produk Adobe (Secara komparatif mengatakan, Microsoft) di masa lalu. Bagi mereka yang tidak akrab, limpahan Buffer adalah THE cacat program untuk mengeksploitasi sekitar tahun 1989-2005, demikian Adobe telah naik pada udara palsu untuk beberapa waktu. Sekarang karena kerentanan yang sangat kompleks seperti kondisi dereferensi titik bebas penggunaan dan Integer Overflows yang mengarah ke keracunan pointer fungsi menjadi semakin populer untuk dieksploitasi dalam produk Adobe, Adobe berebut untuk meninjau kode untuk kerentanan (Saya pernah mendengar secara anekdot bahwa Adobe hanya menyimpannya 3 orang staf untuk QA keamanan di seluruh perusahaan sebelum CVE-2009-0189).
Singkatnya adalah bahwa vulns bisa ada di mana saja, Jadi praktikkan uji tuntas, Dalam hal khusus ini - itu berarti menjaga AV diperbarui dan menjaga IPS / Firewall Anda.