Microsoft-patch nummer 32 die op 20 augustus werd gepubliceerd, dicht volgens beveiligingsexperts niet het zogeheten Object Data-lek dat in Internet Explorer 5.01, 5.5 en 6.0 voorkomt. Via dit lek kunnen buitenstaanders ongemerkt een programma op een computer van een ander plaatsen en uitvoeren. Dit lek is bekend omdat een aantal wormen zoals Nimda, Badtrans en Klez op deze manier te werk computers binnendrongen. Dat de patch niet goed werkt kwam in een discussiegroep naar boven. Het Deense beveiligingsbedrijf Secunia meldt ook dat er op internet een code circuleert waarmee het lek misbruikt kan worden. Het gaat om html-code in een webpagina of e-mail met daarin een Javascript-element. Volgens Secunia wordt geprobeerd om het programmaatje drg.exe te uploaden dat het bestand surferbar.dll installeert. Hiermee verschijnt een extra balk in de Internet Explorer-browser met links naar pornosites. Experts spreken er schande van dat het softwarebedrijf voor de zoveelste keer een patch heeft uitgebracht die niet voldoende blijkt te werken. "Microsoft zou zich moeten schamen", aldus beveiligingsdeskundige Richard Smith. "Er is iets mis met het testen van patches bij Microsoft." Microsoft onderzoekt de zaak nog en werkt aan een nieuwe patch. Tot die tijd raadt het bedrijf Windows-gebruikers aan om Active Scripting in Internet Explorer uit te schakelen. Als dat niet lukt, is het volgens beveiligingsdeskundigen beter om Internet Explorer helemaal van de pc te verwijderen.