Der Sicherheit wurde zwar Rechnung getragen, indem es möglich ist, jeden RPC-Befehl vor seiner Ausführung auf dem Server zu überprüfen. Die Integration dieser Prüfung in den VDM-Server ist erfolgt, und auch eine Liste der gültigen Kommandos definiert. Da es sich bei Test und Entwicklung jedoch als lästig erwiesen hat, mitunter an die selbstgesetzten Grenzen zu stoßen, wurde dieser Ansatz nicht weiter verfolgt und auskommentiert, so daß jede Art von RPC-Kommandos an den Server abgesetzt werden kann(*).
Eine weitere Sicherheitslücke stellt die Implementierung von Kommandos für die VDM Beispiele dar, da diese nicht auf einen bestimmten Satz begrenzt werden. Kommandos können zwar nur im Verzeichnis des angewählten Beispiels ausgeführt werden, der versierte Eindringling könnte jedoch die Bedeutung der Parameter an das CGI-Gateway verstehen und beispielsweise durch Eingabe von
rm /etc/*
dennoch Schaden in einem anderen Verzeichnis anrichten. Abhilfe würde hier nur die Einschränkung der verwendbaren Kommandos schaffen.