La vulnerabilidad, considerada “crítica” por los expertos, afectaba además a BitTorrent Mainline, basado también en el código uTorrent. Ambos programas usan el protocolo de BitTorrent que se ha convertido mundialmente en el método más popular de compartir ficheros, tanto legal como ilegalmente.

La vulnerabilidad –descrita por Rhys Kidd en un documento- puede ser explotada si el usuario descarga un  “torrent” malicioso. Se llama torrent a un archivo de texto plano encargado de coordinar la descarga de contenido.

La versión 1.8 de BitTorrent, que soluciona el fallo de seguridad del programa e incluye además soporte de IPv6, está disponible en http://www.bittorrent.com/download.