Pierwsza z luk (nazwana AngryPolarBearBug2) dotyczy możliwości wykorzystania harmonogramu zadań do zwiększenia uprawnień systemowych przez osobę niepowołaną. SandboxEscaper zaprezentował metodę, w której uprawnienia zwiększane są za pomocą mechanizmu importowania procesów w JOB. Wykryta luka umożliwia dokonanie ataku metodą Discretionary Access Control List. Cyberprzestępcy po pomyślnym ataku mogą edytować lub usunąć dowolny plik systemowy.
Druga z wykrytych luk umożliwia osiągnięcie dokładnie tego samego celu, czyli uzyskania praw administratora, jednak przy wykorzystaniu systemowej usługi zgłaszania błędów.
Microsoft w oświadczeniu przekazanym serwisowi ZDNet informuje, że dwie powyższe podatności są znane firmie i zostały usunięte przez jedną z wtorkowych poprawek udostępnionych w maju.
Kolejna wrażliwość może zostać wykorzystana jedynie wtedy, gdy osoba niepowołana uzyska fizyczny dostęp do komputera – jest więc niewielkim zagrożeniem. W tym przypadku wykorzystuje się lukę do wstrzyknięcia szkodliwego kodu do przeglądarki Internet Explorer.