Microsoft Windowsのセキュリティ機能ASLR（アドレス空間配置のランダム化）に関する脆弱性が発見され、米セキュリティ機関のCERT/CCが情報を公開して対策を呼び掛けた。悪用されれば、リモートの攻撃者にシステムを制御される可能性も指摘されている。

CERT/CCやUS-CERTによると、この問題はWindows 8〜10が影響を受ける。ASLRはコード再利用攻撃を防ぐためにWindows Vistaから導入されたセキュリティ機能で、実行可能モジュールを予測不可能なアドレスで読み込むことにより、コードの場所が予測できることを前提とした攻撃を防止する。

ASLRなどの悪用防止機能を、必ずしもオプトインで利用しないアプリケーションの防御のためにはEMETがリリースされ、Windows 10 Fall Creators Update以降はEMETで提供していた機能がWindows Defender Exploit Guardに置き換えられたという。

しかし、Windows 8からASLRの実装方法が変更されたことに伴い、EMETまたはWindows Defender Exploit Guard経由で、システム全体の強制ASLRが有効にされている場合は、全てのアプリケーションを適切にランダム化することができなくなった。これによって強制ASLRの効力がなくなり、脆弱性の悪用が容易になる可能性があるとしている。

現時点で、この問題に対する現実的な解決策は確認されていないとCERT/CCは指摘し、緩和策を紹介して管理者やユーザーに対応を促している。