Foxit Reader, popularny konkurent Acrobat Reader, podatny jest na atak pozwalający na wykonanie szkodliwego kodu poprzez pliki .pdf.
Foxit Reader niepoprawnie obsługuje pilik z rozszerzeniem .pdf, które posiadają zagnieżdżony kod JavaScript. Przyczyną błędu jest funkcja util.printf(), która w pewnych okolicznościach (przetwarzanie złożonych ciągów formatujących, zawierających liczbę zmiennoprzecinkową) może doprowadzić do wystąpienia błędu przepełnienia bufora.
Luka znajduje się w Foxit Reader 2.3 build 2825 oraz wcześniejszych. Na chwilę obecną nie jest dostępna wersja aplikacji pozbawiona błędu. Producent zapewnia, że kolejna wersja Foxit Reader (2.3 build 2912) nie będzie już narażona na atak tego typu.