Muchas aplicaciones de software populares han evitado incluir mecanismos de protección de seguridad integrados en las versiones más recientes de Windows. La omisión deja a estas aplicaciones en mayor riesgo de ataques de hackers, según un estudio realizado por la empresa de parches de seguridad y notificación Secunia.
Dos mecanismos claves de seguridad en Windows – DEP (Data Execution Prevention) y ASLR (Address Space Layout Randomization) – están diseñados para hacer que sea difícil para los piratas informáticos desarrollar exploits fiables incluso en casos donde los errores de seguridad están presentes en las aplicaciones de Windows. DEP, añadido por primera vez al Windows XP Service Pack 2 en agosto de 2004, está diseñado para evitar la ejecución de la memoria de escritura. ASLR, que debutó con vista, complica aún más el proceso de creación de exploits fiables.
El estudio de Secunia de las aplicaciones más populares (que no son de Microsoft) instaladas en Windows, basado en las estadísticas de su herramienta de parches de seguridad PSI, muestra que la gran mayoría de las 16 utilidades analizadas no soportan DEP o ASLR.
Java, Quicktime, Foxit Reader, Google Picasa, OpenOffice.org, RealPlayer y VLC Player no integran DEP o ASLR. Firefox, Chrome y Opera hacen un trabajo bastante mejor aplicando DEP, pero esta integración no es coherente entre diferentes plataformas de Windows y no se extiende de forma fiable a ASLR.
Crítica similar se hace a las aplicaciones de Adobe, un blanco perfecto para ataques de hackers en los últimos meses.