وكشف المركز أنه يمكن للمهاجم استغلال الثغرات وتنفيذ أعطال في الذاكرة، الكشف والإفصاح غير المصرح به للمعلومات الحساسة، تعديل/ كتابة غير مصرح بها على الذاكرة، هجمات الخداع، ثغرة (Use-After-Free) إعادة استخدام الذاكرة، والوصول إلى خارج صلاحيات المعطاة للذاكرة المحددة.