Ausgelöst wird die Sicherheitslücke durch einen Fehler in der NCP-Implementierung. Mit speziell manipulierten FileSetLock-NCP-Anfragen lässt sich der Dienst in einen unbrauchbaren Zustand versetzen.
Bestätigt ist die Sicherheitslücke für die Versionen 8.8.5.6 und 8.8.6.2. Ein Update steht derzeit nicht zur Verfügung. Angreifer müssen sich im selben Netzwerk befinden. Die Schwachstelle ist als weniger kritisch eingestuft. (jdo)