Napadalec, ki bi uspešno izkoristil pomanjkljivost, bi lahko na računalniku žrtve brskal po disku, spreminjal ali zaganjal datoteke, naložil nove programe ali pošiljal shranjene podatke na oddaljene naslove. (aNET)