Bei der Übergabe der Parameter können lokale Nutzer einen Stack Overflow im Kernel hervorrufen, der entweder das System zum Absturz bringt oder das Ausführen von beliebigem Programmcode mit Root-Rechten ermöglicht. Bereits vor zwei Wochen entdeckte Guninski einen anderen Fehler im iBCS2-Code.
Die OpenBSD-Entwickler bestätigten gegenüber heise Security das neue Problem, weisen jedoch darauf hin, dass zumindest unter OpenBSD 3.4 lediglich ein DoS-Angriff möglich ist, da der neue ProPolice-Schutz greift. Er ruft bei einem Stack Overflow die Fehlerbehandlungsroutine panic() auf, um Schlimmeres zu verhindern. Unter OpenBSD 3.3 lässt sich der Fehler aber womöglich ausnutzen, um beliebigen Code als Root auszuführen, da ProPolice dort nicht integriert ist. Die Entwickler stellen bereits Patches für OpenBSD 3.3 und 3.4 zur Verfügung.
Irritierend ist ein Folge-Posting der Gruppe "uberhax0r", das -- neben Beschimpfungen gegen OpenBSD-Chef Theo deRaadt -- auch einen Exploit zu diesem Fehler enthält, der angeblich bereits im Februar geschrieben wurde. Dieser Exploit soll auch aus chroot-Umgebungen ausbrechen können. Es gibt allerdings bisher keine Bestätigung, ob er überhaupt funktioniert.