David Kierznowski, spécialiste de la sécurité, a mis en lumière des failles pouvant être exploitées dans les documents PDF. La lecture de son blog ne laisse planer aucun doute : le code de l'exploit ainsi que deux documents de test sont offerts aux chercheurs et aux curieux. Le premier PoC (proof of concept, c'est la dire la publication de la faille) glisse un lien actif dans le document (interprété tant par I.E. que Firefox), lien ne nécessitant aucune action spécifique de l'usager-victime. La seconde preuve de faisabilité utilise les mécanismes Odbc/web services. Les résultats sont excessivement variables, selon la version d'Acrobat utilisée, et se soldent tantôt par un popup d'avertissement très clair, tantôt par un « rien du tout », tantôt par une redirection immédiate relativement inquiétante.