La explotación exitosa de la vulnerabilidad permite a un atacante ejecutar comandos arbitrarios en el sistema local con permisos de superusuario (root) y ganar así acceso irrestricto a recursos del sistema.