As vulnerabilidades são causadas por erros na implementação do protocolo ROSE e podem ser exploradas, por exemplo, para causar corrupção de memória através de campos FAC_CCITT_DEST_NSAP ou FAC_CCITT_SRC_NSAP especialmente criados por um usuário malicioso.
A falha foi descoberta por Dan Rosenberg [1] e Ben Hutchings [2].
Enquanto não há correção, a solução é restringir o acesso apenas a usuários confiáveis e não utilizar o protocolo ROSE.