独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は5月24日、strongSwanが提供する「strongSwan VPN charonサーバ」にバッファアンダーフローの脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは4.1。「strongSwan version 5.6.3rc1 より前のバージョン」には、パケット長をチェックしていないことに起因するバッファアンダーフローの脆弱性(CVE-2018-5388)が存在する。この脆弱性が悪用されると、当該製品が待ち受けしているソケットにアクセスできるローカルユーザ(root もしくは vpn グループに含まれる一般ユーザ)により、バッファアンダーフローによるサービス運用妨害(DoS)攻撃が行われる可能性がある。JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。