Kerentanan wis diidentifikasi ing kode panangan protokol RDS berbasis TCP (Soket Datagram Reliable, net/rds/tcp.c) (CVE-2019-11815), sing bisa nyebabake akses menyang area memori sing wis dibebasake lan nolak layanan (potensi, kamungkinan ngeksploitasi masalah kanggo ngatur eksekusi kode ora dikecualian). Masalah kasebut disebabake dening kondisi balapan sing bisa kedadeyan nalika nglakokake fungsi rds_tcp_kill_sock nalika ngresiki soket kanggo papan jeneng jaringan.
Perwakilan Ubuntu uga ngormati bebaya masalah dianggep moderat. Ing wektu sing padha, sesuai karo spesifikasi CVSS v3.0, masalah kasebut diwenehi tingkat kerumitan serangan sing dhuwur lan eksploitasi mung 2.2 poin saka 10.
Kang menehi kritik dening laporan saka Cisco, kerentanan wis eksploitasi mbatalake dening ngirim paket TCP kanggo layanan jaringan digunakake RDS lan wis ana prototipe eksploitasi. Sembarang informasi iki cocog karo kasunyatan durung jelas; mbok menawa laporan kasebut mung nggawe asumsi NVD kanthi artistik. Miturut informasi Eksploitasi VulDB durung digawe lan masalah kasebut mung dieksploitasi sacara lokal.
Masalah katon ing kernels sadurunge 5.0.8 lan diblokir dening Maret koreksi, kalebu ing kernel 5.0.8. Ing pirang-pirang distribusi masalah tetep ora bisa dirampungake (Debian, RHEL, ubuntu, SUSE). Ndandani wis dirilis kanggo SLE12 SP3, openSUSE 42.3 lan Fedora.