Darunter versteht der Redmonder Konzern, dass ein entfernter Angreifer auf dem attackierten System eigenen Code zur Ausführung bringen kann. Die fünf kritischen Patches betreffen die Microsoft Office Web-Components (und damit auch Visual Studio, ISA Server und Biztalk Server), die Remotedesktopverbindung von Windows (und auch den entsprechenden Client für den Mac, der separat upgedatet wurde), die Verarbeitung von Windows-Media-Dateien, die Active Template Library von Windows - diese Schwachstelle wird bereits aktiv ausgenutzt! - sowie den Windows Internet Name Service (WINS), der allerdings standardmäßig nicht aktiv ist.
Die vier weiteren Security Bulletins sind mit "hoch" klassifiziert und betreffen den Windows-Arbeitsstationsdienst, den Message-Queuing-Dienst, ASP.NET (nur in Verbindung mit IIS 7.0 im integrierten Modus) sowie Telnet. Wie üblich gilt, dass Nutzer, die ihren PC selbst verwalten, alle Microsoft-Korrekturen so schnell wie möglich einspielen sollten - über Windows/Microsoft Update, falls "Automatische Updates" nicht aktiviert ist -, da Hacker und Malware-Autoren die Schwachstellen spätestens dann verstärkt attackieren, wenn Microsoft Details dazu veröffentlicht hat.