En realidad no, muchas de las vulnerabilidades recientes han estado en el procesamiento de JavaScript o JPEG, por lo que si está dispuesto a deshabilitar las imágenes y JS, puede obtener una pequeña sensación falsa de seguridad.
El modo de seguridad mejorado sí ayuda, pero muchos de los exploits recientes han tenido la capacidad de salir de la caja de arena autoimpuesta.
El problema con los errores de Adobe Reader es que es un campo no examinado. Seguro, ha habido errores en Reader desde tiempos inmemoriales y la gente los ha descubierto, pero solo recientemente los auditores han empezado a buscar errores.
Además, y posiblemente se agrava el problema es la falta de desbordamiento del búfer en los productos de Adobe (en términos comparativos, Microsoft) en el pasado. Para aquellos que no están familiarizados, el desbordamiento de Buffer fue EL defecto programático para explotar alrededor de 1989-2005. Por lo tanto, Adobe ha estado montando en un falso aire de seguridad durante bastante tiempo. Ahora que las vulnerabilidades altamente complejas, como las condiciones de desreferencia de puntos libres de uso después y los desbordamientos de enteros que conducen al envenenamiento por puntero de función, se están volviendo cada vez más populares para explotar en los productos de Adobe, Adobe está luchando para revisar el código en busca de vulnerabilidades (he oído anecdóticamente que Adobe solo mantuvo 3 personas en el personal para el control de calidad de seguridad en toda la empresa antes de CVE-2009-0189).
En resumen, las vulns podrían estar en cualquier lugar, así que solo practique la debida diligencia, en este caso particular, eso significa mantener AV actualizado y mantener su IPS / Firewall.