Уразлівасці CVE-2020-24696, CVE-2020-24697 і CVE-2020-24698 закранаюць код з рэалізацыяй механізму абмену ключамі GSS-TSIG. Уразлівасці выяўляюцца толькі пры зборцы PowerDNS з падтрымкай GSS-TSIG («-enable-experimental-gss-tsig», па змаўчанні не выкарыстоўваецца) і могуць быць эксплуатаваны праз адпраўку адмыслова аформленага сеткавага пакета. Уразлівасці CVE-2020-24696 і CVE-2020-24698, выкліканыя станам гонкі і падвойным вызваленнем памяці (double-free), могуць прывесці да краху або выкананню кода атакавалага пры апрацоўцы запытаў з некарэктна аформленымі подпісамі GSS-TSIG. Уразлівасць CVE-2020-24697 абмяжоўваецца адмовай у абслугоўванні. Бо код GSS-TSIG не выкарыстоўваўся па змаўчанні, у тым ліку ў пакетах дыстрыбутываў, і патэнцыйна ўтрымоўвае іншыя праблемы яго вырашана цалкам выдаліць у выпуску PowerDNS Authoritative 4.4.0.
CVE-2020-17482 можа прывесці да ўцечкі інфармацыі з неініцыялізаванай памяці працэсу, але выяўляецца толькі пры апрацоўцы запытаў ад аўтэнтыфікаваных карыстальнікаў, якія маюць магчымасць дадаваць новыя запісы ў абслугоўваныя серверам DNS-зоны.