В Internet Explorer найдено насколько ошибок, которые в совокупности дают возможность исполнить код на уязвимой системе. В частности, обработчик события AnchorClick позволяет имитировать нажатие на иконку определенного файла. Хотя исполнимые файлы при этом не запускаются, но другие приложения все-таки открываются.
Однако это ограничение можно обойти, если использовать файлы системы HTML Help, которые могут быть удаленно загружены и содержать определенные сценарии. По утверждению исследователя, опубликовавшего эту информацию, ошибка действует в том числе и в Windows XP SP2 с использованием IE 6.0 SP2. Также свое исследование браузеров провел Михал Залевски, который написал генератор длинных HTML-кодов. Он в основном исследовал браузеры на возможность вызвать их аварию при помощи некорректного HTML. В результате, он нашел несколько возможностей "победить" не только Mozilla и Opera, но даже текстовые браузеры Links и Lynx. С помощью браузера злоумышленники также могут выведать ценную информацию. В частности, исследовательская компания Secunia Research опубликовала отчет, в котором перечислила два способа атаки на пользователя, при которых владелец одного ресурса мог так составить свой сайт, чтобы получать информацию о других просматриваемых пользователем Web-страницах, а в некоторых случаях и модифицировать их. Подвержены этой ошибке браузеры: Mozilla 1.7.3, Firefox 0.10.1, Camino 0.8, Opera 7.54, Konqueror 3.2.2-6, Netscape 7.2, Avant Browser 10.0 и Maxthon (MyIE2) 1.1.039.