Microsoft publie 7 correctifs (pour 18 vulnérabilités), certains s'appliquant à la suite Office, d'autres concernant la couche réseau de Windows. De ce lot, on distingue particulièrement la faille MS06-037, qualifiée de critique, et que les principaux experts s'attendent à voir exploitée largement dans les jours à venir. A ce trou l'on doit également associer deux autres défauts d'Office, l'un concernant un risque d'exécution à distance après exploit via des fichiers graphiques PNG et GIF (MS06-039), l'autre, MS06-038, affectant trois mécanismes de filtrage (parsers) d'Office, chacun pouvant conduire à une injection de code. Egalement critique, une possibilité d'attaque par réponse malformée d'une requête DHCP - référencée MS06-036. C'est là typiquement une attaque LAN - puisque limitée à la zone d'adressage dynamique -, mais dont le champ d'application peut éveiller bien des convoitises. Le bulletin d'ISS, les découvreurs, parle d'injection de code à distance, mais l'on pourrait également imaginer un scénario facilitant l'installation d'une « rogue station » (résident pirate) après assassinat d'une machine légitime. Reste le bulletin MS06-035, dont le sujet avait déjà été évoqué par Microsoft, et qui signale une instabilité grave du service serveur : double faille, dont une prise de contrôle à distance reposant sur une faiblesse du pilote du service, et une « fuite d'information » par le truchement d'une lecture de zone mémoire dans les tampons SMB. Les autres défauts sont, estime l'éditeur, de moindre importance. Et notamment un défaut dans ASP.Net et un problème d'IIS utilisant les pages ASP.