Na verdade, muitas das vulnerabilidades recentes estão no processamento de javascript ou JPEG; portanto, se você deseja desativar imagens e JS, poderá obter um pouco de falsa sensação de segurança.
O modo de segurança aprimorada realmente ajuda, mas muitas das explorações recentes tiveram a capacidade de sair da caixa de areia autoimposta.
O problema com os bugs do Adobe Reader é que é um campo não examinado, claro, existem bugs no Reader desde tempos imemoriais e as pessoas os descobriram, mas apenas recentemente os auditores passaram a procurar bugs.
Além disso, e discutindo a questão, está a falta distinta de estouros de buffer nos produtos da Adobe (comparativamente falando, Microsoft) no passado. Para aqueles que não estão familiarizados, o estouro de buffer foi A falha programática a ser explorada entre 1989 e 2005. Assim, a Adobe está usando um falso ar de segurança há algum tempo. Agora que as vulnerabilidades altamente complexas, como as condições de desreferenciamento de ponto após uso e estouros inteiros que levam ao envenenamento por ponteiro de função, estão se tornando cada vez mais populares para explorar produtos da Adobe, a Adobe está se esforçando para revisar o código de vulnerabilidades (ouvi de maneira anedótica que a Adobe apenas mantinha 3 pessoas na equipe de controle de qualidade de segurança em toda a empresa antes de CVE-2009-0189).
A longa história é que as vulns podem estar em qualquer lugar. Portanto, pratique a devida diligência. Nesse caso específico - isso significa manter o AV atualizado e manter o seu IPS / Firewall.