Viz také: Další kritická chyba zero day v Adobe Readeru
Zranitelnost se zneužívá „klasicky“, tedy prostě přes otevření záměrně upraveného PDF souboru, po němž může dojít ke vzdálenému spuštění libovolného kódu. Ačkoliv uživatelé se proti této chybě mohou snadno chránit vypnutím JavaScriptu v Readeru, takový krok samozřejmě podnikne jen menšina.
Zatímco SANS Institute podle amerického Computerworldu zaznamenal značně sofistikované útoky (s technikou Egg-hunt shellcode, používanou tam, kde útočník vkládá svůj kód do procesu, ale neví, kde proces končí; vložený kód se proto skládá z malé části spuštěné na definovaném místě, která pak najde hlavní kód v adresním prostoru procesu, viz Wikipedia), Symantec žádnou zvláštní inovaci podvodníků nepozoroval. SANS Insitute naopak kromě jiného uvádí, že některé z útoků mají celkově malý objem, ale jsou pečlivě cílené na firemní manažery.
Adobe vydává záplaty pro Reader a Acrobat vždy jednou za tři měsíce.