Die erste der Schwachstellen befindet sich im Software Internetwork
Operating System (IOS) 12.0. Von diesem sind zwar nur bestimmte Geräte
betroffen; ein Angreifer könnte diese jedoch zu einem wiederholten
Reload veranlassen. Das zweite Problem findet sich in der
TCP-Spezifikation RFC793. Hier können bestehende TCP-Verbindungen
zurückgesetzt werden. Betroffen sind alle Cisco-Produkte, die einen
TCP-Stack enthalten wie Microhub 1500, Secure PIX Firewall und die
Catalyst-Produktlinie. Die Lücke in RFC793 hat auch Auswirkungen für
alle Cisco-Produkte, die IOS 12.0 nutzen. Hier sind TCP-Sessions
betroffen, die auf den Geräten enden.