Каку и следовало ожидать, опубликован исходный код уязвимости Windows, связанной с обработкой .ANI-файлов (файлы анимированных курсоров. Как указано в комментариях к исходнику, уязвимость присутствует в функции LoadAniIcon() в файле user32.dll, которая некорректно обрабатывает специальным образом софрмированные заголовки .ANI-файлов (для чего, собственно, и предназначен эксплоит). В качестве шелл-кода в исходном коде используется calc.exe.
Исходный код