Le JDNet classe comme très élevée cette nouvelle vulnérabilité qui a été découverte dans les deux versions de Windows XP. Secunia la classe comme « Moderately critical » et K-OTik juge le risque élevé. La vulnérabilité est attribuable à des erreurs de délimitation (peut-être dans « shimgvw.dll ») lors de la manipulation des fichiers Enhanced Metafiles (.emf). Le problème est que la mémoire est allouée sur la base de la taille spécifiée dans l'en-tête du fichier. Ceci peut être exploité pour causer des débordements de type « heap overflow » en spécifiant un champ « Size », qui est plus petit (par ex. 1 byte) que la taille actuelle du fichier et de l'en-tête.

La vulnérabilité sera provoquée par l'affichage d'un fichier malicieux ou par l'exploration d'un répertoire, qui contient un fichier malicieux et l'affiche dans une planche de miniatures. L'exploitation réussie plante « explorer.exe » mais peut aussi permettre l'exécution d'un code arbitraire. Les fichiers Windows Metafiles (.wmf) avec des champs « Size » mal formés impacteront aussi quelque peu les fonctionnalités en consommant 99 % des ressources processeur.

La solution non officielle de Secunia consiste à n'accorder l'accès aux systèmes affectés qu'à des utilisateurs de confiance (conseil de bon sens pouvant être étendu avec profit aux systèmes non affectés). N'affichez pas les fichiers .emf dans lesquels vous n'avez pas confiance et ne visualisez pas le contenu de répertoires avec des miniatures. La destruction des fichiers « Thumbs.db » devrait être envisagée (en plus ça fait gagner de la place).