В операционных системах NetBSD и FreeBSD найдена уязвимость, позволяющая удаленному злоумышленнику инициировать отказ в обслуживании из-за выхода за границы выделенной области памяти (для платформы NetBSD упомянута возможность организации выполнения кода в системе, для FreeBSD упоминается только возможность совершения DoS-атаки). Уязвимость вызвана ошибкой при обработке рекурсивных запросов в реализации поддержки протокола IPcomp (IP Payload Compression Protocol, RFC3173), что в позволяет злоумышленнику добиться переполнения стека ядра через отправку специально сформированных пакетов.
Исправление проблемы доступно в виде патчей для FreeBSD и NetBSD. Проблема проявляется только при сборке системы с поддержкой IPSec (в NetBSD и FreeBSD по умолчанию IPSec отключен). В качестве обходного варианта защиты от уязвимости, является блокирование ipcomp-трафика (ipfw add deny proto ipcomp). Не исключено, что уязвимости подвержены и другие операционные системы, использующие KAME IPSec-стек NetBSD, такие как Mac OS X.