Betroffen sind davon jeweils die 5.0-Versionen für Windows 2000 und Windows Server 2003 sowie für Solaris, HP-UX, Linux und AIX, für die Hersteller Symantec inzwischen Updates bereitstellt.
Eine Sicherheitslücke ermöglichte Angreifern im lokalen Netzwerk, mit dem Versenden von Paketen an den TCP-Port 4888 einen Speicherfehler zu provozieren. Infolge dessen stürzte durch den Veritas Scheduler-Dienst (VxSchedService.exe) das Programm ab.
Aufgrund eines Heap Overflow-Fehlers, der sich durch manipulierte Pakete verursachen ließ, war es außerdem möglich, schädlichen Code ins System einzuschleusen. Dadurch konnten Angreifer Zugriff auf System- oder sogar Root-Rechte erhalten. Lokalisiert wurde die Schwachstelle beim Port 3207, der den Administrator-Dienst (vxsvc.exe) regelt.