Jako format – na pewno nie. Ale problem pojawia się wtedy, gdy czytnik PDF posiada lukę w bezpieczeństwie. Jest to dość niebezpieczny przypadek, gdyż plik ten może być zagrożeniem nawet wtedy, gdy nie jest otwierany. Większość dzisiejszych desktopowych systemów operacyjnych posiada obecnie usługę indeksowania, która w tle przegląda wszystkie dokumenty użytkownika. Typowo wtyczka taka korzysta z biblioteki dostarczanej przez Adobe i jest wywoływana także wtedy, gdy użytkownik tego pliku nie otwiera. Narzędzia te indeksują także katalogi tymczasowe. Zatem złośliwy kod umieszczony w rozszerzeniu Javascriptowym zacznie działać (wtyczka używana przy indeksowaniu ignoruje ustawienia czytnika!), infekując maszynę.

Jednym z niewielu systemów, które nie korzystają z Adobe Readera oraz ignorują JavaScript przy indeksowaniu jest Linux, gdzie wykorzystywany jest filtr pdf2text. Narzędzie to ignoruje rozszerzenia takie jak JavaScript zatem jest odrobinę bezpieczniejsze od indeksowania z pełną analizą obiektów. Podobnie zachowuje się xpdf oraz SumatraPDF – darmowy czytnik PDF dla systemu Windows.

Problem z zagrożeniem rozsiewanym w plikach PDF nie polega na tym, że format jest niebezpieczny, ale pochodzi stąd, że najpopularniejszy czytnik PDF na świecie posiada bardzo poważne luki w bezpieczeństwie. Ponadto czas od ujawnienia luki w Readerze do jej załatania jest długi – właśnie z tego korzystają cyberprzestępcy.

Należy pamiętać o tym, że każde oprogramowanie (także alternatywne, nie tylko Adobe Reader) może posiadać luki w bezpieczeństwie i bezwzględnie należy zadbać o jego aktualizację. Przestępcy korzystają także z luk w starszej wersji Foxit Readera, przy czym ani DEP, ani ASLR nie chroni akurat przed tym zestawem eksploitów. Bardzo ciekawy materiał na temat zagrożeń w 2009 r. opublikował CERT Polska, artykuł na ten temat ukaże się w najnowszym numerze tygodnika Computerworld.