De zogenoemde proof of concept is gepubliceerd door onderzoekers van het French Security Incident Response Team (FrSIRT). In de beveiligingswereld wordt gemengd gereageerd op dergelijke publicaties. Tegenstanders menen dat dit kwaadwillenden helpt bij het snel ontwikkelen van een eigen exploit om het lek te misbruiken. Het bewuste lek kan van buitenaf worden misbruikt om eigen code op een systeem uit te voeren en zodoende de controle over te nemen. Er ontstaat een buffer overflow in de parsefunctie van het bmp-beeldformaat als het bewuste bestand corrupt is. Om het lek te misbruiken moeten gebruikers naar een speciaal geprepareerde website worden gelokt of een Word-bestand openen waarin een geïnfecteerd wmp-plaatje is ingevoegd. Overigens dient een aanvaller dan wel een manier te vinden om vooraf de bestandsassociatie van Windows aan te passen. De mediaspeler is namelijk niet het standaardprogramma dat dergelijke bestanden opent. Bron: Techworld