Typ tego exploitu może prowadzić do poważnych konsekwencji, od awarii po pełnej kontroli nad systemem oraz nieautoryzowanego dostępu do poufnych informacji.