Konkrétně se jedná o chybu ve funkci zobrazování (Display Function), přes kterou může útočník číst a zapisovat do paměti v hostitelském operačním systému (tj. systému mezi hardwarem a virtuálním strojem) a zde spustit libovolný kód. Na chybu upozornil výzkumník Kostya Kortchinsky z firmy Immunity, která je známa především jako dodavatel nástroje pro penetrační testování Canvas. Kortchinsky předvedl, jak lze pomocí zranitelnosti v hotovaných Windows XP spustit kód i ve Windows Vista „pod nimi“. Ochranu DEP ve Windows Vista přitom tento typ útoku zcela obešel, tj. na zabezpečení a aktualizacích hostitelského systému nezáleželo. Názorná ukázka postupu zneužití je webu Immunity. Ke katastrofě by stačilo, aby někdo vzdáleně dokázal spustit kód na systému hostovaném a rázem by se tak dostal třeba k „podhoubí“ všech podnikových aplikací.
Stejně tak by se dal spustit kód i tehdy, kdyby hostitelským systémem byl Mac OS X nebo Linux, respektive v libovolné kombinaci systémů. Vůbec nemusejí sdílet stejná rozhraní API apod.
Společnost VMware už kvůli chybě vydala opravenou verzi 2.0.4. Příslušný dokument z WMware Security Advisories (VMSA-2009-0006) je k dispozici zde.
Podobné chyby jsou velice nebezpečné i proto, že se předpokládá, že virtualizace umožní rozdělit počítač na více systémů, kde na jednom budou provozovány důležité aplikace a jiný bude sloužit pro práci s Internetem nebo rovnou jako experimentální (viz např. článek Symantec: Koncové uživatele ochrání virtualizace).