@Joey: het gaat om een privilege escalation bug. Dat wil zeggen dat een gebruiker met beperkte rechten (bijv. via UAC) door code te starten (bewust of onbewust, en dit kan gewoon een exe file zijn of iets dat verstopt is in een .pdf, .hta, .chm etc). Die code buit vervolgens (met voorbedachte rade) de bug uit om de privileges van die code te verhogen, waarna bijv. het Administrator wachtwoord kan worden veranderd en/of software naar keuze (evt. een rootkit) kan worden geinstalleerd. Goed vergelijkbaar dus met het jailbreaken van een iPhone.
Precies zoals DaveK in de discussie in
http://www.ragestorm.net/blogs/?p=255 aangeeft, heeft Microsoft na NT (dus vanaf W2K) een berg GUI code van user naar kernel mode verplaatst vanwege performance problemen (iets dat met de huidige systemen waarschijnlijk nergens meer voor nodig is, temeer daar een beetje GPU veel CPU taken overneemt). De consequentie van deze Microsoft beslissing is dat veel GUI code met SYSTEM privileges draait. Het krioelt daarin ongetwijfeld van de bugs, maar precies zoals DaveK in dezelfde bijdrage aangeeft, zoeken naar privilege escalations is nog niet "hot". Dat wordt het natuurlijk wel steeds meer naarmate het aantal PC's afneemt waarop de (of elke) gebruiker de privileges van de groep Administrators heeft (en houdt na inloggen op systemen zonder UAC, zoals op XP SP3).
@Anoniem van 15:11: mijn (redelijk lange) ervaring met dit soort bugs is dat er bijna altijd wel weer een slimmerik is die langs het probleem weet te werken (in dit geval dat elke 4e byte een bepaalde waarde moet hebben). M.i. is het verstandiger om nu al te zoeken naar een workaround (met name voor die systemen die bijzonder kwetsbaar zijn, zoals Citrix en Terminal servers) dan ervan uit te gaan dat er toch geen exploit voor gaat komen. Better safe than sorry...