Der Fehler liegt in der PDF-Launch-Funktion, die es erlaubt, aus einer PDF-Datei heraus Code auszuführen. Dieses Verhalten ist streng genommen keine Sicherheitslücke, weil es in der PDF-Spezifikation vorgsehen ist. Nachdem bekannt wurde, dass die Schwachstelle in großem Umfang
ausgenutzt wird, beispielsweise um Trojaner zu verbreiten, hatte Adobe seinen
Patchday vorgezogen und mit Adobe Reader und Acrobat 9.3.3 Updates herausgegeben, die den Fehler beheben sollten. Wie der vietnamesische Sicherheitsexperte Le Manh Tung nun
herausgefunden hat, lassen sich die Sicherheitsbeschränkungen, die Adobe in das Update eingebaut hat, mit einem einfachen Trick umgehen. So verhindert Reader nun zwar das Ausführen von bestimmtem Code. Setzt ein Angreifer das auszuführende Programm jedoch in Anführungszeichen, erkennt Adobe Reader das Programm nicht mehr als potenziell gefährlich und lässt es gewähren. Der Grund dafür ist, dass die Adobe-Entwickler die Sperre für ausführbaren Code mit Hilfe einer Blackliste umgesetzt haben: Wenn sich ein im PDF versteckter Code von Reader wünscht, ausgeführt zu werden, vergleicht Reader das Programm mit seiner "schwarzen Liste". Ist das Programm dort aufgeführt, hindert Adobe Reader den potenziell schädlichen Code an der Ausführung. Die schwarze Liste allerdings lässt sich leicht umgehen. Setzt ein Angreifer das Programm in Anführungszeichen, erkennt Reader nicht mehr, dass es auf der schwarzen Liste steht - und führt es aus.
Adobe-Sicherheitschef Brad Arkin erklärt in einem
Blogeintrag, man habe sich für die Blacklist-Methode entschieden, um den Kunden nicht zu schaden. Hätte man das Öffnen anderer Inhalte aus einem PDF heraus komplett unterbunden, würden bestehende Arbeitsabläufe bei den Kunden gefährdet. Man setze daher auf die Blacklisting-Methode, um die Bedrohung durch ausführbaren Code im PDF möglichst zu verringern. Es sei aber denkbar, dass man die Lösung in Zukunft weiter optimiere.