Het gat geldt voor de versies van mIRC tot versie 6.0. Deze versie werd deze week uitgebracht op de officiële site van mIRC. James Martin, die het lek samen met bugjager eSDee ontdekte, wist al sinds oktober vorig jaar van het bestaan van het gat af, maar wachtte met het bekendmaken tot versie 6.0 beschikbaar was. Nu deze versie beschikbaar is, heeft hij op zijn site zijn onderzoek over het gat geplaatst. In deze ' exploit' meldt Martin hoe gebruik kan worden gemaakt van het gat. Een mIRC-gebruiker wordt naar een gehackte IRC-server gestuurd en daar wordt zijn gebruikersnaam automatisch veranderd. De naam wordt nu meer dan 200 tekens lang, waardoor de buffer van het geheugen volloopt. Dit heeft als gevolg dat de computer overgenomen kan worden. De 21-jarige Martin noemt het lek zeer makkelijk uit te buiten. Het enige probleem is dat de kwaadwillende een gehackte of eigen IRC-server moet hebben en dat mensen deze server moeten bezoeken. Maar mensen kunnen buiten hun weten om naar de server worden gestuurd door een verstopte coderegel in een internetpagina of een e-mailbericht. Op de site van mIRC is niks te vinden over het gat. Ook Martin biedt geen oplossing. De enige bescherming is dus het downloaden van versie 6.0.