Ranjivost  USER32.DLL pri učitavanju animiranih kursora (.ANI), omogućava izvršavanje malicioznog koda pod privilegijama trenutno ulogovanog korisnika. Za izvođenje napada, dovoljno je posetiti web stranu ili otvoriti HTML email koji sadrži exploit kod.

Adrese:

Detalji: http://www.determina.com/security.research/vulnerabilities/ani-header.html

Third party patch: http://www.eeye.com/html/research/tools/WindowsANIZeroDayPatchSetup.exe

Microsoft: http://www.microsoft.com/technet/security/advisory/935423.mspx