
HHacker uvedl, že jím odhalené chyby nejsou způsobena úmyslně, ale spíše díky drobné možnosti, kterou formát PDF nabízí – se jedná o problémy, o kterých by si málokdo pomyslel, že někdy mohou způsobit až takové ohrožení. Jeden z prvních exploitů, demonstrujících útok, přidával do obsahu PDF dokumentu hypertextový odkaz, který byl automaticky a ihned po načtení dokumentu otevřen prohlížečem. Podle Kierznowského způsobila malá modifikace kódu exploitu vykonání libovolného programového kódu v systému. Dále bylo zjištěno, že proti tomuto útoku je bezbranná nejen nejnovější verze prohlížeče Adobe Acrobat Reader, ale také další produkt – Adobe Professional. Kierznowski předvedl funkci exploitu také na tomto nástroji. Nejprve se pomocí tohoto exploitu a pomocí Windows ODBC (Open DataBase Connectivity) spojil s lokální databází, vyčetl její údaje a zasílal výpisy zpět na počítač oběti pomocí externí služby v síti Internetu. Tento poměrně málo nebezpečný scénář se mohl během několika minut změnit na nebezpečný útok, při kterém vnější útočník získá přístup k lokální databázi uživatele právě a jen pomocí internetového prohlížeče. Kierznowski prohlásil, že existuje ještě nejméně sedm dalších chyb ve formátu PDF, které by při odpovídajícím využití mohly představovat reálnou hrozbu. Celkem zajímavým využitím jedné z chyb bylo vložení JavaScript kódu (JavaScript injection) do PDF dokumentu. Kierznowski zveřejnil přesný popis chyb na svém blogu: http://michaeldaw.org/.