Różne opinie na temat luki w Windows
Szóstego sierpnia Gil Dabah pod pseudonimem Arkon opublikował fragment kodu, który w Windows wywołuje przepełnienie sterty.
W raportach pojawiła się informacja, że lukę można wykorzystać do wykonania dowolnego kodu z najwyższymi uprawnieniami. Dlatego też pierwsze reakcje na to odkrycie były bardzo alarmujące: mówiono o "krytycznej luce bezpieczeństwa w Windows" i "nowej luce Zero Day". Jednak na razie nie są znane wykorzystujące ją exploity.
W uzupełnieniu komunikatu Arkon powątpiewa, czy usterka w ogóle istnieje. Według jego oceny posłużenie się nią nie jest sprawą łatwą, ponieważ napastnik nie może przekazać omawianej funkcji danych i nie wie prawie nic o umiejscowieniu i strukturze pamięci sterty. Także Secunia i Vupen zaklasyfikowały lukę jako "less critical" albo "moderate risk".
Błąd pojawia się w funkcji CreateDIBPalette() z pliku win32k.sys przy kopiowaniu palety barw bitmapy, o ile tylko paleta ma liczbę kolorów większą niż ustawiona w systemie. Dla przykładu kod ustawia głębię barw na poziomie 8 bitów (maksymalnie 256 barw), a następnie jako rozmiar palety wpisuje 512 i przez próby dostępu do Schowka inicjuje kopiowanie. Arkon zauważa, że w danych do skopiowania każdy czwarty bajt musi mieć wartość 4.