Ik begrijp wat je bedoelt, Custodius.
In zo'n geval is het altijd goed om te kijken wat er in het oorspronkelijke bericht stond, in dit geval het stuk van het Microsoft Malware Protection Center,
"Targeted attacks against recently addressed Microsoft Office vulnerability (CVE-2010-3333/MS10-087)"
http://blogs.technet.com/b/mmpc/archive/2010/12/29/targeted-attacks-against-recently-addressed-microsoft-office-vulnerability-cve-2010-3333-ms10-087.aspxDaarin is onder andere te lezen:
Last November, Microsoft released security bulletin MS10-087, which addresses a number of critical vulnerabilities in how Microsoft Office parses various office file formats. One of them is CVE-2010-3333, "RTF Stack Buffer Overflow Vulnerability," which could lead to remote code execution via specially crafted RTF data.
A few days before Christmas, we received a new sample (sha1: cc47a73118c51b0d32fd88d48863afb1af7b2578) that reliably exploits this vulnerability and is able to execute malicious shellcode which downloads other malware.
Ook dat geeft geen duidelijkheid over de vraag of succesvolle aanvallen kunnen plaatsvinden op systemen waarop dat lek gepatched is, of dat aanvallen slechts succes kunnen hebben wanneer die patch niet is geïnstalleerd.
Onderaan de tekst staat echter:
We recommend customers that have not yet installed the security update MS10-087 to do so at their earliest convenience.
Dat doet weer sterk vermoeden dat bedoeld wordt dat de genoemde aanvallen slechts een bedreiging zijn voor ongepatchte systemen.
Maar het blijft onduidelijk.
Dus ik moet je gelijk geven, Custodius.
En dus ook aan Spatieman: ik kan me voorstellen dat je het zo leest.