Volgens Microsoft zou de reparatiesoftware zes veiligheidsgaten in Internet Explorer afdoende moeten dichten. Veiligheidsexperts stellen echter dat de superpatch geen adequate oplossing biedt voor alle problemen. De twee kenners hebben dit via de Bugtraq mailinglist naar buiten gebracht. Een van de problemen ligt in linkjes die naar gevaarlijke websites leiden. Volgens Microsoft valt het risico wel mee, omdat de gebruiker zelf op een HTML-link moet klikken op een webpagina of in een mailbericht. Veiligheidsexpert Thor Larholm – die eerder een aantal lekken in IE aan het licht bracht – en de Israëlische veiligheidsgroep GreyMagic Software benadrukken dat het risico veel groter is dan Microsoft suggereert. Het is volgens hen namelijk niet nodig om bewust op een linkje te klikken. De kwaadaardige code kan ook automatisch geactiveerd worden, stellen zij, als deze is opgenomen in een HMTL-bestand. Erger is dat de patch het probleem niet volledig oplost. Het lek zetelt ook in een onderdeel van IE, genaamd dialogArguments. Microsoft lijkt hiervan niet op de hoogte, aldus de experts. Tot slot hebben de onderzoekers bemerkt dat het bewust lek niet alleen in IE 6 zit – zoals Microsoft stelt – maar ook in IE 5.01 en IE 5.5. Microsoft is op de hoogte van de beweringen van Larholm en GreyMagic en zegt hun beweringen te onderzoeken. Het is overigens niet voor het eerst dat een `superpatch' van Microsoft voor IE niet vlekkeloos lijkt te werken. In februari had een reparatiepakket crashende browsers tot gevolg.