La vulnerabilidad es explotada a través del uso de los comandos "EXPN" y "VRFY" del protocolo SMTP, ofrecidos por todas las versiones de SENDMAIL. Existe un problema con un buffer desbordado en la implementación de estos comandos que permite que el código ejecutable del proceso SENDMAIL sea sobreescrito. Este código ejecutable puede hacer cualquier cosa que el autor desee, y corre con permisos de superusuario.

Esta vulnerabilidad fue reparada en versiones anteriores de SENDMAIL. A menos que los vendedores tomen precauciones en este aspecto, las versiones serán vulnerables a este problema.

El comando VRFY (verifying) pregunta al receptor para confirmar que el argumento identifica al usuario. Si es un nombre de usuario, el nombre completo del usuario, siempre y cuando se conozca, y el mailbox especificado serán devueltos como respuesta.

El comando EXPN (expanding) pregunta al receptor para confirmar que el argumento identifica una mailing list (lista de mail) y, en caso afirmativo, devuelve como salida los miembros de la lista. Se devuelve entonces, en una respuesta multilínea, el nombre completo de los usuarios (si se conocen) y los mailboxes especificados.

Si por ejemplo se pregunta "VRFY Pérez", y se da el caso que hay dos usuarios de apellido Pérez, la respuesta es "553 User ambiguous".