Según el aviso publicado por Guninski, que ya hace el número 37, es posible que desde una página web o un mensaje e-mail consumir todos los sockets UDP del cliente en una máquina con sistema operativo Windows.
Esto posibilitará la detención de la resolución de dominios con DNS bajo Windows 2000 Professional y la parada de todas las nuevas conexiones TPC con Windows 98. Según nuestras pruebas el problema se reproduce de igual forma en Windows NT, donde la resolución de nombres se ve totalmente
imposibilitada y el consumo de recursos de la CPU se eleva hasta un 100%.
Tras cerrar la aplicación maliciosa se recuperará el funcionamiento habitual del sistema, si bien muchas máquinas se resetean de forma espontanea. Guninski ofrece un ejemplo en el que se muestra como se puede reproducir la vulnerabilidad:
for(i=0;iAutor