Het beveiligingsbedrijf MaxPatrol heeft een manier gevonden om het in SP2 van Windows XP geïntroduceerde Data Execution Prevention (DEP) te omzeilen. DEP is een combinatie van de ondersteuning voor hardwarematige features in de processor (NX- of XD-bit, afhankelijk van of je het aan AMD of Intel vraagt) en een serie softwarematige aanpassingen in Windows' geheugenbeheer die beschermen tegen stack- en heapoverflows. Het probleem zit hem in het tweede deel: Het nieuwe algoritme - met zogenaamde 'cookies' om onbedoeld knoeien met de heap op te kunnen merken - bevat een paar zwakke punten waarop niet (goed) gecontroleerd wordt of de opdrachten wel veilig zijn. Hierdoor kan een lekke applicatie zelfs met DEP ingeschakeld nog steeds misbruikt worden om tot 1016 bytes naar een willekeurig geheugenadres te schrijven, willekeurige code uit te voeren en DEP uiteindelijk zelfs volledig te omzeilen.
Het bedrijf heeft de fouten in oktober ontdekt, en Microsoft is op 21 december op de hoogte gesteld. Er is op dit moment echter nog geen officiële patch beschikbaar die het potentiële probleem verhelpt. MaxPatrol zelf heeft wel een klein programma uitgebracht dat het gat dicht door strengere restricties aan te leggen, maar waarschuwt dat dit negatieve gevolgen kan hebben voor de prestaties.
