インターネットイニシアティブのSEIL シリーズにPPPアクセスコンセントレータ(PPPAC)機能のサービス運用妨害 (DoS) の脆弱性が確認された。影響を受けるのはSEIL/x86 1.00~3.10、SEIL/X1 1.00~4.50、SEIL/X2 1.00~4.50、SEIL/B1 1.00~4.50、SEIL/Turbo 1.80~2.17、SEIL/neu 2FE Plus 1.80~2.17で、PPP アクセスコンセントレータ(PPPAC)機能でTCP MSSの自動調整(tcp-mss-adjust)を行う設定をした際に、細工されたTCPパケットを受信するとPPPAC機能を提供するサーバプログラム(npppd)が異常終了し、PPPAC機能を利用して接続したセッションが切断や接続受付停止される恐れがある。解決策としてSEIL/x86 Fuji 、SEIL/X1、SEIL/X2、SEIL/B1に関しては脆弱性を修正したファームウェアSEIL/x86 Fuji 3.12、SEIL/X1 4.52、SEIL/X2 4.52、SEIL/B1 4.52を公開している。SEIL/TurboとSEIL/neu 2FE Plusに関しては現在ファームウェアを準備中となっているため、TCP MSS自動調整を行わない設定に変更することにより脆弱性を低減できる。