Ondanks verschillende beveiligingspatches is het openen van PDF bestanden met de software van Adobe nog steeds niet zonder gevaar. Onderzoekers hebben ontdekt dat het mogelijk is om via file:// URL's JavaScript aan te roepen waarmee vertrouwelijke informatie gestolen kan worden. Ook is het nog steeds mogelijk om cross-site scripting aanvallen uit te voeren via machines waar PDF bestanden zijn opgeslagen.
Eerder werd bekend dat het mogelijk was om een achterdeur in PDF bestanden te verstoppen en ervoor te zorgen dat er automatisch bepaalde URL's werden geladen. Adobe nam het gevaar volgens de onderzoeker niet serieus, en kwam met een halve oplossing. Gebruikers wordt nu gevraagd of ze een externe link willen laden.
Verder onderzoek wijst uit dat het automatisch laden van file:// protocol URL's nog steeds mogelijk is. Als deze URL's geladen worden kunnen JavaScript objecten het bestandssysteem "listen", en zo vertrouwelijke informatie achterhalen en bijvoorbeeld doorsturen naar een bepaald e-mailadres.
Een groot risico, aldus de onderzoeker, die deze demonstratie online zette, waarmee gebruikers de verschillende problemen kunnen testen.
Deze posting is gelocked. Reageren is niet meer mogelijk.