Tuần trước, một số công ty bảo mật đã cảnh báo về một chiến dịch malware lớn cố gắng gạt người sử dụng mở các file PDF "độc" (khai thác một lỗ hổng thiết kế chưa được vá trong định dạng PDF, có thể bị tin tặc sử dụng để lây nhiễm cho người sử dụng phần mềm của Adobe và của Foxit).
Lỗ hổng này nằm trong chức năng "/Launch" của đặc tả PDF được nhà nghiên cứu bảo mật Didier Stevens người Bỉ công bố hồi cuối tháng 3/2010. Ông Stevens đã trình diễn cách làm thế nào ông có thể lạm dụng tính năng để chạy malware được nhúng trong một tài liệu PDF.
Trust Manager của Foxit 3.3 được bật theo mặc định, ông Eugene Xiong, chủ tịch của Foxit Software nói. Nhưng trái với các văn bản đi kèm với bản cập nhật, nó không vô hiệu hóa tất cả các JavaScript mà chỉ vô hiệu hóa một phần.
Có thể tải Foxit 3.3 miễn phí về từ trang web của công ty.