Pour cette vulnérabilité qui est donc 0-day, Secunia a mis tous ses voyants au rouge en lui attribuant un niveau de dangerosité maximal. Cette faille " extrêmement critique " est due à un dépassement de tampon lors du traitement des polices de caractère dans le module CoolType.dll. Pour une exploitation, l'utilisateur doit ouvrir un fichier PDF spécialement conçu.
Le code exploit réussit à fonctionner même sous Windows 7 et Vista en passant outre les technologies de protection ASLR ( Address Space Layout Randomization ) et DEP ( Data Execution Prevention), ce que l'on commence à entendre de plus en plus depuis notamment le dernier concours Pwn2Own.
Kaspersky Lab a noté une particularité avec les fichiers PDF malveillants qui tirent parti de cette vulnérabilité, à savoir que la charge utile n'est pas téléchargée mais directement intégrée dans le PDF. Sous Windows, le fichier PDF place un exécutable dans le répertoire %temp% et tente de l'exécuter.
Adobe ne préconise aucune mesure de contournement avec Reader. C'est peut-être qu'il n'en existe pas.