Op de maandelijkse 'patch tuesday' heeft Microsoft naast de patch voor het WMF-lek patches voor twee andere als kritiek bestempelde lekken beschikbaar gesteld. De eerste patch pakt een probleem aan met de wijze waarop Windows omgaat met embedded web fonts, dat lettertypen zijn die in een document kunnen worden ingepakt. Het laden van een dergelijk document kan leiden tot overname van een pc. De tweede patch dicht een lek in bepaalde versies van Outlook en Exchange Server. Deze kwetsbaarheid kan worden geëxploiteerd met een speciale kwaadaardige e-mailattachment. Als een gebruiker daarop klikt kan opnieuw de computer worden overgenomen. De kwetsbaarheden zijn stilletjes aan het licht gebracht door respectievelijk eEye Digital Security en Next Generation Security Software, waardoor Microsoft de kans kreeg ze te patchen voordat er exploitcode opdook - wat voor zover bekend tot op heden ook nog niet gebeurd is.
Wat de WMF-kwetsbaarheden betreft schrijft CNet News dat die meer kritieke problemen op kunnen gaan leveren. Twee niet-kritieke kwetsbaarheden zijn al opgedoken; deze kunnen bij het laden van een kwaadaardig WMF-bestand Windows laten crashen. Microsoft zegt zich van het probleem bewust te zijn en heeft een oplossing in voorbereiding voor opname in de volgende patchronde; ondertussen geldt de workaround uit het voorgaande securitybulletin. Volgens Mike Murray van securitybedrijf nCircle is het niet verbazend dat er meer WMF-problemen aan het licht komen. 'Wanneer een onderdeel van Windows een paar kwetsbaarheden aan het licht brengt, trekt dat de aandacht en gaan kwaadaardige hackers er nauwkeuriger naar kijken', aldus Murray. Sommige experts zijn van mening dat Microsoft de problemen met het WMF-formaat grondiger en met een meer vooruitziende blik aan moet pakken; zij stellen dat de huidige manier van oplossen te weinig rekening houdt met de extra aandacht die hackers aan het onderdeel in kwestie zullen gaan geven.