Множественные уязвимости протокола, однако в большинстве случаев требуют доступа к передаваемой информации. Кроме уязвимостей самого протокола в отдельных реализациях (в частности бесплатных неподдерживаемых реализациях CISCO) имеются переполнения буфера.