Ezúttal a Unix alatt futó PDF olvasók hibájáról van szó, amely lehetővé teszi a támadónak, hogy rávegye a felhasználót ártó kódjának lefuttatására. Mint a márciusban közzétett bizalmas jelentések esetében, ezúttal is a „hack4life” nevet használó személy tette ki az anyagot a sebezhetőségekről szóló Full-Disclosure vitafórumra. Az információ egy Martyn Gilmore nevű biztonsági szakértő CERT-nek készített jelentéséből származik. Gilmore leírja, hogy a probléma abból származik, ahogyan a Unix platformon futó PDF megtekintő programok a hiperlinkeket kezelik (pl. amikor egy weboldal hiperlinkjére kattintunk , a Unix „shell” parancsa (sh -c) elindítja a böngészőt).
A sebezhetőség miatt a támadó a shell paranccsal tud fájlokat törölni a felhasználó merevlemezéről, vagy programokat futtatni a felhasználó tudta nélkül.
A probléma az Adobe Acrobat Reader 5.06 és a nyílt forráskódú Xpdf 1.01 verziókat érinti. A sebezhetőségről a CERT június 23-án készült tájékoztatást adni, derül ki hack4life bevezetőjéből. A hacker azt is beígérte, hogy „amint az egyetem befejeződik, bőven lesz időm tájékoztatni benneteket, mire készülnek azok a bolondok a CERT-ben”. Amikor márciusban e-mailben megkeresték, hack4life tagadta, hogy bármilyen köze volna a CERT-hez, a jelentéseket „egy közelmúltban történt rendszerfeltörés alkalmával lopták”, kizárólag a „buli kedvéért”. Ezt a lehetőséget a CERT munkatársai kizárták, ők továbbra is bennfentes művének tartják a kiszivárogtatásokat.