При установленной поддержке TCP/IP, утилита удаленного администрирования содержит тривиальное переполнение буфера, псевдо-HTTP-запрос "GET /" и далее буфер свыше 4K приводит к переполнению, что можно использовать для удаленного выполнения троянского кода. Кроме того, при крахе TCP/IP приложения имевшего открытые порты не освобождается порт, что можно использовать для DoS-атак.