Công ty bảo mật RamzAfzar đã làm lại thư viện liên kết động (DLL) Adobe bị "dính" lỗ hổng, thay lệnh gọi API "strcat" dễ bị tổn thương bởi một lệnh thay thế an toàn hơn, API "strncat".
Theo các nhà nghiên cứu bảo mật, mã khai thác Reader là "thông minh" và "đáng sợ". Mã này đã vượt qua 2 công nghệ phòng thủ quan trọng được Microsoft dựng lên để bảo vệ Windows là ASLR (address space layout randomization) và DEP (date execution prevention).
Theo nhà nghiên cứu bảo mật người Bỉ Didier Stevens, bản vá của RamzAfzar thực hiện đúng những gì công ty khẳng định. "Làm như đã quảng cáo, và không có gì hơn", ông Stevens viết trong một tin nhắn hôm thứ Tư trên Twitter.
Tuy nhiên, Adobe cảnh báo người sử dụng nên "tránh xa" bản vá của RamzAfzar. "File .DLL tương đương với một file .EXE. Người dùng không bao giờ nên cài đặt file .EXE từ một nhà sản xuất không đáng tin cậy lên máy tính của họ", người phát ngôn của Adobe nói thêm.
Adobe sẽ phát hành bản cập nhật chính thức cho Reader trong tuần từ ngày 4 - 8/10/2010.