Több súlyos hibát is felfedeztek a széleskörűen használt MIT-s Kerberos implementációban. A SPNEGO GSS-API-ban található egyik hiba érvénytelen memóriacímről történő olvasást, a másik pedig NULL pointer dereferenciát okoz, ezeket lépéseket összeomlással jutalmazza az SPNEGO GSS-API-t használó alkalmazás illetve maga a KDC. Az első esetben némi információszivárgásra is van esély, a másodikról pedig részletesebb elemzést találtok itt.
Egy további probléma az ASN.1 formátumúő üzenetek feldolgozásában szintén elsősorban karambolt, de elméletileg akár illetéktelen kódfuttatást is eredményezhet (bár ennek a kihasználhatósága az MIT-sek szerint igen alacsony). [Megjegyzés: véletlen netán a hasonlóság az itt leírt OpenSSL problémával?]
A sebezhetőségek az 1.5-ös verziótól vannak jelen, és a következő kiadásban javításra kerülnek, addig is elérhetők a megfelelő foltok a fenti linkeken.