Egy kritikus távoli kódfuttatási sérülékenységet (CVE-2019-3719) fedeztek fel a Dell SupportAssist segédprogramban, amelynek kihasználásával átvehető az irányítás az adott rendszer felett. A program ─ amely a legtöbb Dell számítógépen előtelepített ─ feladata például az adott termék egyedi azonosítóinak (Service Tag, Express Service Code) felderítése, driver frissítések kezelése, valamint hardver diagnosztikai tesztek végzése. Mindez technikailag úgy történik, hogy a Dell SupportAssist a háttérben egy lokális webszervert indít az eszközön, ami különböző parancsokat vár URL paraméterben. Habár elvben az utasításokat csak a dell.com webhely felől fogadja el, a problémát felfedező Bill Demirkapi demonstrálta, hogy az alkalmazott védelmi megoldások könnyen megkerülhetőek, azaz egy támadó lépes lehet az irányítása alatt álló szerverről tetszőleges kódot telepíteni a célkeresztben álló rendszerre. A biztonsági rés a segédprogram 3.2.0.90-előtti verzióit érinti, a gyártó szerencsére már adott ki hibajavítást. A felhasználók számára a frissítés telepítése mellett javasolt átgondolni, hogy szükséges-e egyáltalán a program használata.