De Britse veiligheidsonderzoeker David Kierznowski heeft manieren ontdekt om via pdf-bestanden in Adobe Reader of Adobe Professional 'aanvallen' uit te voeren op het lokale computersysteem. Volgens Kierznowski gaat het niet om bugs in de software van Adobe, maar om het op een creatieve manier uitbuiten van legitieme functionaliteit in pdf-bestanden. Om zijn beweringen kracht bij te zetten, heeft de Brit van twee van de negen gevonden backdoors voorbeelden online geplaatst. In het eerste voorbeeld is het pdf-document zodanig aangepast dat automatisch een bepaalde url wordt geopend. Dit zou bijvoorbeeld de url van een website kunnen zijn die geheel automatisch malware downloadt en installeert, zodat op eenvoudige wijze een systeem besmet kan worden met kwaadaardige software.
Het tweede door Kierznowski beschreven exempel beschrijft een manier om via Adobe Database Connectivity en webservicesupport in Adobe-software een overzicht te krijgen van en eventueel aanvallen uit te voeren op de op localhost
aanwezige databases. Volgens de onderzoeker zouden er nog minstens zeven andere punten zijn waarop pdf-bestanden in combinatie met Adobe-software misbruikt zouden kunnen worden. Gezien het feit dat die programmatuur ook support aan boord heeft voor html-formulieren en toegang heeft tot het bestandssysteem zouden op korte termijn uitgebreidere backdoors kunnen verschijnen. Een woordvoerder van Adobe heeft laten weten dat Kierznowski's ontdekkingen onderzocht worden en dat waar nodig oplossingen zullen worden vrijgegeven.