Nicht wirklich, viele der jüngsten Sicherheitslücken betrafen entweder Javascript oder JPEG. Wenn Sie also dazu neigen, Bilder und JS zu deaktivieren, erhalten Sie möglicherweise ein falsches Sicherheitsgefühl.
Der erweiterte Sicherheitsmodus hilft zwar, aber viele der jüngsten Exploits konnten aus der selbst auferlegten Sandbox ausbrechen.
Das Problem mit Adobe Reader-Fehlern ist, dass es sich um ein nicht untersuchtes Feld handelt. Sicher, es gibt seit jeher Fehler in Reader, und die Leute haben sie entdeckt, aber erst kürzlich haben Auditoren nach Fehlern gesucht.
Darüber hinaus, und das Problem wird möglicherweise noch verstärkt, ist der deutliche Mangel an Pufferüberläufen in Adobe-Produkten (vergleichsweise Microsoft) in der Vergangenheit. Für diejenigen, die nicht vertraut sind, war der Pufferüberlauf DER programmatische Fehler, der zwischen 1989 und 2005 ausgenutzt werden musste. Daher ist Adobe seit geraumer Zeit auf einem falschen Sicherheitsniveau. Jetzt, da hochkomplexe Schwachstellen wie Use-After-Free-Point-Dereferenzierungsbedingungen und Integer-Überläufe, die zu einer Vergiftung durch Funktionszeiger führen, in Adobe-Produkten immer beliebter werden, versucht Adobe, Code auf Schwachstellen zu überprüfen (ich habe anekdotisch gehört, dass Adobe nur diese beibehalten hat 3 Mitarbeiter für Sicherheits-QS im gesamten Unternehmen vor CVE-2009-0189).
Die lange Geschichte ist, dass Vulns überall sein können. Üben Sie also einfach die gebotene Sorgfalt. In diesem speziellen Fall bedeutet dies, AV auf dem neuesten Stand zu halten und Ihr IPS / Ihre Firewall zu warten.