A biztonsági rés még mindig az Explorer cookies kezeléséből adódik, amelyeken keresztül a kommunikáció hátterében felépíthető volt egy ellenőrizhetetlen kapcsolat. A sütiken keresztül meghajtóink mélyére is áshatták magukat az illetéktelenek, ahol nemcsak adataink megtekintéséhez volt joguk, hanem bárminemű módosításhoz.
A probléma másik fele az olyan cookie-ban jelentet nagy gondot, amelyben egy-egy oldalra (mondjuk a levelezéshez) tárolt felhasználónevünk és jelszavunk volt tárolva. Ezzel komoly visszaéléseket követhettek el: elég egy vírussal fertőzött levél vagy egy speciális URL és máris kezükben a védett adat – szabadon lehet garázdálkodni.
A fejlesztők ebben a hotfixben kijavítanak egy másik hibát is (fertőzések pontnélküli URL-eken keresztül fedőnevű). Ha egy weboldalt a pontnélküli IP címével hívunk meg (például http://031713501415 a http://207.46.131.13 helyett), és a megadott cím létezik, akkor az Internet Explorer nem ismeri fel, hogy a megadott cím egy Internetes oldalt takar. Ehelyett úgy kezeli, mintha intranetes lenne és ezért helytelenül az intranet zónában nyitja meg. Így pedig az adott oldalnak kevesebb védelmi előírásnak kell megfelelnie. Ez a hiba azonban az Explorer 6.0-os verzióját már nem érinti.
A harmadik biztonsági hiányosságot a File Download ablakban fedezték fel. Amikor egy file-t szeretnénk letölteni, akkor egy dialógusablak jelenik meg, ahol az állomány nevét a rendszer automatikusan kitölti. Bizonyos esetekben előfordulhat, hogy rendszerünket úgy próbálják megtámadni – legyen az weboldal vagy HTML formátumú levél -, hogy a file-név kicsit elferdítve kerüljön ebbe a mezőbe (például megváltozik a kiterjesztés vagy akár csak egy betűnyi különbséget találunk). Ám ez pont elég arra, hogy egy koránt sem biztonságos file- kerüljön merevlemezünkre.
Azok, akik a november 8-án kiadottaknak megfelelően jártak el, és Explorerükben letiltották az Active Scripting funkciót, azok újra engedélyezhetik azt ezen javítás telepítése után.