対象となるソフトウェアは次の通り。
Common Internet File System
Dynamics Business Central Control
Microsoft Bing
Microsoft Dynamics
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Scripting Engine
Microsoft Windows Codecs Library
Microsoft Windows DNS
Microsoft Windows Media Foundation
OpenEnclave
Power BI
Role: DNS Server
Role: Hyper-V
Visual Studio Code
Visual Studio Code - .NET Runtime
Visual Studio Code - Maven for Java Extension
Windows Active Directory
Windows Address Book
Windows AF_UNIX Socket Provider
Windows AppContainer
Windows AppX Deployment Extensions
Windows Authenticode
Windows Cloud Files Mini Filter Driver
Windows Console Driver
Windows Defender
Windows Desktop Bridge
Windows Event Tracing
Windows File History Service
Windows Hello
Windows HTML Platform
Windows Installer
Windows Kernel
Windows Key Distribution Center
Windows Local Security Authority Subsystem Service
Windows MSHTML Platform
Windows Partition Management Driver
Windows PFX Encryption
Windows Print Spooler Components
Windows Projected File System
Windows Remote Access Connection Manager
Windows Remote Assistance
Windows Secure Kernel Mode
Windows Security Account Manager
Windows Shell
Windows SMB
Windows Storage Spaces Controller
Windows TCP/IP
Windows Win32K
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生する可能性がある。この内、スクリプト エンジンのメモリ破損の脆弱性(CVE-2021-34448)、Windows カーネルの特権の昇格の脆弱性(CVE-2021-33771)、Windows カーネルの特権の昇格の脆弱性(CVE-2021-31979)、Windows 印刷スプーラーのリモートでコードが実行される脆弱性(CVE-2021-34527)について、マイクロソフトは「悪用の事実を確認済み」と公表しており、至急の修正プログラム適用を推奨している。