Microsoft lost in zijn maandelijkse patchronde maar liefst veertien problemen op, waarvan er tien als kritiek te bestempelen zijn. De bekendste is de eind vorige maand opgedoken 'Active Scripting'-bug - waarop exploitschrijvers zich enige tijd hebben kunnen botvieren. De patch die dit lek dicht wordt in Microsofts Security Bulletin MS06-013 beschreven, waar Microsoft ook de Nederlandse webontwikkelaar Jeffrey van der Stad bedankt, die een ander lek vond dat door de patch wordt gedicht. De andere twee kritieke patches worden in de bulletins MS06-014 en MS06-015 beschreven, het betreft problemen met respectievelijk de RDS.Dataspace-ActiveX-control en de Windows Shell. Alle lekken kunnen in het ergste geval leiden tot het op afstand draaien van code.
De niet-kritieke patches betreffen allereerst een 'belangrijke' veiligheidsupdate (MS06-016) voor Outlook Express. Hier wordt een lek gedicht dat geëxploiteerd kan worden indien een gebruiker met administrator-rechten is ingelogd, en er gebruik wordt gemaakt van een .wab-bestand. De laatste patch fixt een 'gematigd' cross-site scripting-probleem (MS06-017) met Microsofts Front Page Server en SharePoint Team Services, dat content kan 'faken' en de gebruiker allerhande acties ten bate van de exploitant uit kan laten voeren.
Een belangrijke opmerking over patch MS06-013 mag niet onvermeld blijven: deze patcht niet alleen lekken in Internet Explorer, maar fixt ook Microsofts juridische probleem met het Eolas-patent. Het installeren van de patch leidt er (naar verwachting slechts tijdelijk) toe dat ActiveX-objecten op een door de browser ingeladen pagina niet meer automatisch geactiveerd worden. Het toevoegen van deze update is de softwarereus op kritiek van verscheidene IT-professionals en securitybedrijven komen te staan, zo meldt TechWeb - het gaat hier immers niet om een patch die een veiligheidsprobleem voor de gebruiker oplost maar Microsoft zelf van een juridische patch voorziet.