مشکل را می توان در مرحله پیش احراز هویت مورد سوء استفاده قرار داد. اکسپلویت کاری هنوز آماده نشده است، اما توسعه دهندگان Dovecot امکان استفاده از این آسیب پذیری را برای سازماندهی حملات اجرای کد از راه دور به سیستم یا افشای داده های محرمانه رد نمی کنند. به همه کاربران توصیه می شود فوراً به روز رسانی ها را نصب کنند (دبیان, کلاه نمدی مردانه, قوس لینوکس, اوبونتو, سوس, ریل, FreeBSD).
این آسیبپذیری در تجزیهکنندههای پروتکل IMAP و ManageSieve وجود دارد و به دلیل پردازش نادرست کاراکترهای تهی هنگام تجزیه دادهها در رشتههای نقلشده ایجاد میشود. مشکل با نوشتن داده های دلخواه در اشیاء ذخیره شده خارج از بافر اختصاص داده شده به دست می آید (تا 8 کیلوبایت را می توان در مرحله قبل از احراز هویت، و تا 64 کیلوبایت بعد از احراز هویت، بازنویسی کرد).
بر نظر به گفته مهندسان Red Hat، استفاده از این مشکل برای حملات واقعی دشوار است زیرا مهاجم نمی تواند موقعیت بازنویسی داده های دلخواه را در پشته کنترل کند. در پاسخ، این عقیده بیان می شود که این ویژگی فقط حمله را به طور قابل توجهی پیچیده می کند، اما اجرای آن را منتفی نمی کند - مهاجم می تواند تلاش برای بهره برداری را بارها تکرار کند تا زمانی که وارد منطقه کاری در پشته شود.