In uno scenario di attacco basato sul web, un utente malintenzionato può pubblicare un sito web appositamente predisposto per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito web, ad esempio inviando un'e-mail.
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui il motore di scripting gestisce gli oggetti in memoria in Internet Explorer.