Biztonsági szakértők egy csoportja súlyos biztonsági rést fedezett fel a napjainkban a PC-s helyi hálózatok tekintetében gyakorlatilag egyeduralkodónak számító Ethernethez kapcsolódó szoftverimplementációkban. A számos elterjedt operációs rendszerben - köztük a Windows-ban, a Linux-ban és a NetBSD-ben - is megtalálható hiba révén illetéktelenek jelszavakhoz, hitelkártyaszámokhoz és egyéb információkhoz férhetnek hozzá, és közvetett módon nagyszabású támadást indíthatnak a gazdahálózat ellen.

A vonatkozó IEEE szabvány az Ethernet hálózatokon forgalmazott csomagokra egy 46 bájtos minimális mérete ír elő.Ez azt jelenti, hogy az ennél kisebb adatmennyiségek forgalmazása esetén a csomagokat elküldés előtt a szóban forgó minimálisan 46 bájtos méretre ki kell egészíteni, és csak ez után kerülhet sor azok az Ethernet hálózat felé továbbítására.

A csomagok küldés előtti tárolásához a legtöbb eszközmeghajtó program és eszköz egy statikus helyi puffert használ fel, amelynek tartalmát azonban előzetesen nem törlik. Így amennyiben azokba egy az előzőnél rövidebb adatcsomag kerül, úgy a puffer fennmaradó területei az előzőleg elküldött csomagok bájtjait fogják tartalmazni. Mivel azonban küldéskor a meghajtóprogram minimum 46 bájtot elküld a pufferből, így az eredetileg ennél rövidebb csomagok esetében az előző csomagok által "otthagyott" bájtokat is a csomagba pakolja.

A hiba kihasználása révén a támadó rendszergazdai jelszavakat, vagy egyéb bizalmas információkat szerezhet meg, amelyeket önmagukban is felhasználhat, illetve amelyek segítségével sikeres támadást indíhat a sebezhető rendszerek ellen.

A legtöbb elterjedt operációs rendszer érintő súlyos Ethernet sebezhetőségről további információk a CERT 412115 számú biztonsági értesítőjében olvashatók, ahol az eredeti jelentést tartalmazó dokumentum elérési útja is megtalálható.