Secunia 在安全公告中描述此漏洞是由應用於單選按鈕控制的"createTextRange()"進程呼叫進行中的錯誤導致的。“這個錯誤可被操作例如惡意網站在某種程度上導致內存溢出一樣,允許程序流程重定向到堆中”。警告當目標用戶訪問惡意站點時,成功操作會允許任意代碼執行。現在微軟正在緊急開發補丁。
在Secunia的安全公告中這個漏洞已經被證實在打過補丁的裝有Internet Explorer 6.0的系統和Microsoft Windows XP SP2中存在。在Internet Explorer 7 Beta 2 Preview中也被證實存在。其他版本也可能會受到影響。MSRC (微軟安全響應中心) 的官方博客上安慰使用新近剛在Mix'06大會上發布的IE7 Beta 2 預覽版用戶說此版本不受影響,不過他們也發表了一份免責聲明。可以到微軟下載這個預覽版本。
Lennart Wistrand,一位MSRC的技術經理建議用戶關閉活動腳本功能以防止可能的攻擊。Wistrand補充到,5自學網,使用支持版本的Outlook或Outlook Express的用戶不會受到影響,5自學網,因為惡意腳本不會在郵件中起作用。
最新的警告在發現漏洞24小時後發布,此漏洞還有可能引起拒絕服務攻擊。