Se una vulnerabilità è sfruttata o meno da remoto, talvolta è aperta all'interpretazione.
Sembra che questa vulnerabilità consenta a un utente remoto di creare un file che, quando viene eseguito dall'utente, aggira i normali meccanismi di sicurezza che dovrebbero essere applicati per i file che non sono stati originati su quel sistema.
A seconda della tua interpretazione di "remoto" potrebbero non esserci mai vulnerabilità remote in quanto tutte le vulnerabilità che possono essere sfruttate su una macchina sono locali a quella macchina, cioè un problema con il software installato localmente.
In questo caso, per quanto ne legga la vulnerabilità, lo classificherei come locale piuttosto che remoto, ma questo è in qualche modo aperto all'interpretazione.
Esistono tuttavia vulnerabilità remote che richiedono all'utente di interagire per poter essere sfruttate, facendo clic su un pulsante o un collegamento o altro.
Hai ragione che esistono anche vulnerabilità che possono essere sfruttate a distanza senza l'interazione dell'utente, ma sono piuttosto rare.