وكشف المركز التابع للهيئة الوطنية للأمن السيبراني، أنه يمكن للمهاجم استغلال الثغرات للوصول غير المصرح به، وتنفيذ تعليمات برمجية، وإفشاء معلومات حساسة، وأعطال في الذاكرة، وتعديل غير مصرح به (Out-of-bounds write)، وإعادة استخدام الذاكرة (Use-After-Free).