وكشف المركز التابع للهيئة الوطنية للأمن السيبراني، أنه يمكن للمهاجم استغلال الثغرات وتنفيذ عدة عمليات من ضمنها “إفشاء معلومات حساسة، وتنفيذ برمجيات خبيثة بصلاحيات عالية، وتنفيذ هجمات حجب الخدمة (DoS) ، والحصول على صلاحية عالية (root) ، كذلك يمكنه الوصول إلى ملفات المستخدم أو الملفات المقيدة على النظام”.