Die Ursache des identifizierten Sicherheitsrisikos gilt für alle Kernelversionen vor 2.6.16.13 und ist auf einen fehlenden Check im SCTP-Netfilter-Code zurück zu führen. Auf Grund des fehlenden Checks von SCTP-Paketen können entfernte böswillige Angreifer mittels einer Endlosschleife den Linux-Kernel durch Überlastung der Systemressourcen in die Knie zwingen. Allen Linux-Nutzern wird daher ein Upgrade auf Kernel 2.6.16.13 oder später empfohlen, gesonderte Mitteilungen der Distributoren stehen noch aus.
Der entdeckte Fehler wird vom Sicherheitsdienstleister Secunia als moderat kritisch eingestuft. Diese Fehlerkategorie erfasst u.a. alle Anfälligkeiten, deren Ausnutzung das Eingreifen von Personen erfordern und über entfernte Rechner ausgeführt werden können.