De Internet Explorer kan op twee manieren om de tuin geleid worden door de kwetsbaarheden. In het eerste geval gaat het om de manier waarop digitale certificaten van webservers als 'geldig' aangemerkt worden. In het tweede geval is het mogelijk dat de URL van webpagina's onjuist afgebeeld kunnen worden. In Internet Explorer kan aangegeven worden dat het programma moet controleren of digitale certificaten door bepaalde webservers aanwezig zijn (CRL controle). Als deze optie geactiveerd is, is het mogelijk dat andere veiligheidscontroles niet uitgevoerd worden. Hier kan een hacker misbruik van maken. Iemand die een bepaalde website bezoekt kan door de hacker om de tuin geleid worden en doorgesluisd worden naar een andere website. De bezoeker denkt dan op de juiste site beland te zijn omdat IE de certificaten –die door de hacker aangepast zijn- accepteert. Om een bezoeker daadwerkelijk naar een andere website door te kunnen sluizen, zal de hacker wel een database van een DNS-server moeten aanpassen. Het tweede probleem betreft het tonen van een andere URL in de browser dan de echte. Een hacker kan op deze manier doen voorkomen dat de inhoud van zijn website van een andere website komt.Vanaf de Technet-website van Microsoft is de patch die deze problemen verhelpt, te downloaden.De patch lost ook meteen een eerder ontdekt veiligheidsprobleem met de Internet Explorer op. Hierbij gaat het om het probleem dat Internet Explorer door het verkeerd interpreteren van een MIME header een attachment van dat bij een e-mail gestopt is, kan activeren. MIME is een internetstandaard voor het coderen van binaire bestanden als e-mail attachment.