Gemeinsam mit den Juni-Bulletins hat Microsoft den Sicherheitshinweis 2719615  veröffentlicht.  Die Schwachstelle in Microsoft XML Core Services (MSXML) 3.0, 4.0, 5.0 und 6.0 wird bereits aktiv für einzelne, gezielte Attacken missbraucht, so dass das Update (Download über den betreffenden Eintrag in der Knowledgebase) umgehend installiert werden sollte.  Es genügt, eine bösartig modifizierte Website mit dem Internet Explorer aufzurufen, um ein Ausführen von Code aus der Ferne (Remote Code Execution) möglich zu machen.

Betroffen sind alle Versionen von Microsoft Windows – inklusive der aktuellen Vorabversion von Windows 8 – sowie Office 2003 und 2007. Die Schwachstelle ist in Windows zu finden und nicht im Internet Explorer. Daher sind auch andere Anwendungen betroffen, die auf die entsprechenden Windows-Komponenten zugreifen.

Microsoft hat Ende Mai von der Schwachstelle erfahren und arbeitet derzeit an einem Bulletin, das entweder im Rahmen der monatlichen Updates, oder auch außer der Reihe veröffentlicht werden wird.