Traitant d'une vulnerabilité dans le format PDF permettant l'execution d'un code embarque dans un PDF malicieux,
Juste, pour une fois, je serais assez d'accord avec le discours des éditeurs de logiciels : ce n'est pas à proprement parler une vulnérabilité, c'est une
feature. C'est un peu comme dire que l'instruction javascript
document.location= est une vulnérabilité parce qu'elle permet à une page web de rediriger l'utilisateur vers une autre page sans son consentement. Ça me parait un peu tiré par les cheveux, et l'auteur est d'accord avec moi : "
I’m not exploiting a vulnerability, just being creative with the PDF language specs".
Le point intéressant est plutôt de ce demande en quoi ce type de
feature est intéressant dans un format de document censé être statique au départ. Mais c'est là un autre débat, particulièrement virulent pour ce qui concerne Acrobat et la somme d'attaques connues sur son support de fonctions "dynamique" (en particulier le javascript).
Sinon, un peu moins hors sujet, il y a au moins un autre chercheur de failles PDF, Fred Raynal, qui fournit entre autre un joli outil pour dépiauter et forger les PDF :
http://seclabs.org/origami/ , ainsi que des papiers sur l'exploitation de failles sur Acrobat (tout en bas de la page). Il y a peut-être là de quoi répondre à tes interrogations.