Un bug in Windows che potrebbe consentire un attacco da remoto. Microsoft ne è a conoscenza, ma al momento non ha rilasciato ulteriori dettagli. La falla di sicurezza - situata nella funzione "BowserWriteErrorLogEntry()" del driver "mrxsmb.sys" - è stata scoperta da un ricercatore che si è identificato con il nickname Cupidon-3005. Il driver si occupa di processare richieste per il protocollo Server Message Block che sfrutta Windows per la comunicazione di rete.
L'azienda di sicurezza Vupen ha valutato la falla come critica. Potrebbe causare un Denial of Service oppure permettere a un malintenzionato d'impossessarsi dell'intero sistema. Secondo Secunia è "moderatamente critica" e potrebbe far funzionare codice arbitrario oppure un buffer overflow.

Vupen ha affermato che Windows XP SP3 e Server 2003 SP2 sono vulnerabili, mentre Secunia dichiara che altre versioni di Windows potrebbero essere affette dal problema. "Abbiamo riprodotto questa vulnerabilità e analizzato i risultati derivanti dalla corruzione della memoria. Basandoci sulle nostre prime indagini questa vulnerabilità non può essere sfruttata per eseguire codice remoto su piattaforme a 32 bit", ha dichiarato Jerry Bryant, group manager per la comunicazione del Microsoft Security Response Center (MSRC).
"Dovrebbe essere mappato un address space consecutivo di circa 4GB per permette l'esecuzione di codice sui sistemi a 32 bit, oppure 8 GB sui sistemi a 64 bit. Perciò, crediamo che questa vulnerabilità difficilmente consentirà l'esecuzione di codice e più probabilmente sarà sfruttata solo per attacchi Denial of Service", ha aggiunto Bryant.