Sikkerhetshullet som er blitt oppdaget i OpenSSH, skyldes ifølge Secunia en buffer-administrasjonsfeil i funksjonen "buffer_append_space()". Når OpenSSH feiler i en intervallkontroll under mottaket av pakker som er større enn størrelsen på den allokerte bufferen som blir til overs, kalles funksjonen "fatal()". Denne funksjonen vil i visse tilfeller forsøke å frigjøre minne utenfor den allokerte bufferen, noe som skal ødelegge programvarens "heap".
Sikkerhetshullet gjelder alle versjoner eldre enn 3.7.1.
Les også:


- [25.06.2002] Farlig sikkerhetshull i OpenSSH
Det er ifølge Secunia ikke kjent om den finnes løsninger som utnytter sikkerhetshullet, men IDG.se melder om økt trafikk mot SSH-porten (TCP port 22) på flere servere ulike steder i verden. Dette kan tyde på at noen forsøker å utnytte sårbarheten.
For å tette sikkerhetshullet kan brukerne oppdatere til versjon 3.7.1 eller nyere av OpenSSH, eller å installere en patch som tilbys på OpenSSH-prosjektets nettsted.
Mer informasjon finnes på denne siden hos Secunia.