Едва ли многие недавние уязвимости были или в JavaScript или в обработке JPEG, поэтому если Вы склонны отключить изображения и JS, Вы могли бы приобрести немного ложного чувства защищенности.
Режим повышенной безопасности действительно помогает, но многое из недавнего использования имело способность убежать из самостоятельно назначенной песочницы.
Проблема с ошибками Adobe Reader - то, что неисследованное поле, Несомненно, существует ошибки в Читателе с незапамятного времени, и люди обнаружили их, но только недавно взяли аудиторов к поиску ошибок.
Кроме того, и возможно соединением проблема является отличное ОТСУТСТВИЕ переполнения буфера в продуктах Adobe (Сравнительно говорящий для высказывания, Microsoft) в прошлом. Для тех, кто не знаком, Переполнение буфера было программным дефектом для использования приблизительно 1989-2005, Таким образом Adobe ехал на ложном воздухе безопасности в течение достаточно долгого времени. Теперь, когда очень сложные уязвимости как условия разыменования точки использования-после-свободного и Целочисленные переполнения, ведущие в отравление указателем функции, становятся все больше популярными для использования в продуктах Adobe, Adobe борется для рассмотрения кода для уязвимостей (я услышал анекдотическим образом, что Adobe только сохранил 3 человек штатными для безопасности QA во всей компании прежде CVE-2009-0189).
Длинная короткая история - то, что vulns мог быть где угодно, Поэтому просто должная осмотрительность практики, В данном случае - который означает держать AV в курсе и поддерживать Ваш IPS/брандмауэр.
Какие данные в таблицах?
Моя догадка была бы то, что не все поля на самом деле заполнены в маленькой таблице.
Статистические данные показывают, что "Данные LOB" являются существенным различием; в мс этот блок содержит:
Страницы содержат varchar (макс.), nvarchar (макс.), varbinary (макс.), текст, ntext, xml, и данные изображения.
Другими словами, бросьте долгий, трудный взгляд на содержание этого столбца:
[RouteParamXml] [nvarchar](max)