وتمنح تلك الثغرة المتسللين، أيضا، قدرًا كافيًا من القيادة والسيطرة على جهاز الكمبيوتر لإحداث بعض الأضرار الجسيمة للجهاز المستهدف.