In fünf der elf Security Bulletins für den Patch Day Dezember 2013 geht es um Schwachstellen, die Microsoft als kritisch einstuft. Für alle Windows-Versionen gibt es ein neues kumulatives Sicherheits-Update für den Internet Explorer 6 bis 11, das allein sieben Sicherheitslücken schließt. Zu den wichtigsten Updates zählen auch die zum Security Bulletin MS13-096. Sie schließen eine Lücke in der Grafikschnittstelle GDI+, die bereits seit längerer Zeit für Angriffe im Web ausgenutzt wird. Sie betrifft Windows Vista und Server 2008, Office 2003 bis 2010 sowie Lync.
Zwei weitere Bulletins behandeln kritische Lücken in allen unterstützten Windows-Versionen. Eine Schwachstelle betrifft Windows Script 5.6, 5.7 und 5.8 (Microsoft Scripting Runtime Object Library). Die andere Sicherheitsanfälligkeit steckt in der Art und Weise, wie die Windows-Funktion WinVerifyTrust ausführbare Dateien (EXE) überprüft, die mittels Authenticode signiert sind. In beiden Fällen könnte eingeschleuster Code ausgeführt werden.
Im Exchange Server 2007, 2010 und 2013 behebt Microsoft insgesamt vier Sicherheitslücken. Zwei dieser Schwachstellen stecken in der Funktion "WebReady Document Viewing" und gehen auf "Oracle Outside In" zurück. Diese Oracle-Lücken in Exchange flickt Microsoft nun bereits seit mehr als einem Jahr. Eine weitere Lücke betrifft ebenfalls Exchange Server, auf denen Outlook Web Access ausgeführt wird, und ermöglicht es einem Angreifer eingeschleusten Code auszuführen.
Im Sharepoint Server 2010 und 2010 beseitigt Microsoft mehrere Schwachstellen, die ein Angreifer nutzen könnte, um Code einzuschleusen und im Sicherheitskontext des W3WP-Dienstkontos auszuführen. Dazu müsste er speziell präparierte Seiteninhalte an einen anfälligen Sharepoint Server senden. Microsoft stuft dieses Update jedoch nicht als kritisch ein, da der Angreifer über gültige Anmeldeinformationen verfügen muss.
Weitere fünf Bulletins behandeln Schwachstellen in Windows, Office und Entwickler-Tools, die Microsoft als hohes Risiko einstuft. Die bereits für Angriffe ausgenutzte Lücke in XP und Server 2003 bleibt weiterhin offen. Zusätzlich zu den Security Bulletins hat Microsoft auch noch mehrere Sicherheitsempfehlungen veröffentlicht. Im Security Advisory 2871690 verlautbart Microsoft die Bereitstellung eines Updates für Windows 8 und Server 2012, mit dem UEFI-Module (Secure Boot) anderer Hersteller gesperrt werden. Diese sollten allerdings laut Microsoft nie auf Endanwenderrechnern vorkommen, da sie nur Testzwecken gedient hätten.
Schließlich hat Microsoft auch noch das Windows-Tool zum Entfernen bösartiger Software aktualisiert. In der neuen Version 5.7 erkennt und beseitigt der Schädlingsbekämpfer auch eine Malware namens "W32/Rotbrow". Diese schleust den Bot "Win32/Sefnit" (auch als Mevade bekannt) ein, der für den sprunghaften Anstieg der TOR-Nutzerzahlen im August verantwortlich sein soll.