A probléma a hitelesítés előtti szakaszban kihasználható. Működő exploit még nem készült, de a Dovecot fejlesztői nem zárják ki annak lehetőségét, hogy a biztonsági rés segítségével távoli kódvégrehajtási támadásokat szervezzenek a rendszer ellen, vagy bizalmas adatokat szivárogtassanak ki. Minden felhasználónak ajánlott a frissítések azonnali telepítése (Debian, Fedora, Arch Linux, Ubuntu, SUSE, RHEL, FreeBSD).
A biztonsági rés az IMAP és a ManageSieve protokoll értelmezőiben található, és a null karakterek helytelen feldolgozása okozza az idézőjeles karakterláncokon belüli adatok elemzésekor. A probléma úgy érhető el, hogy tetszőleges adatokat írunk a lefoglalt pufferen kívül tárolt objektumokra (legfeljebb 8 KB felülírható a hitelesítés előtti szakaszban, és legfeljebb 64 KB a hitelesítés után).
On kilátás A Red Hat mérnökei szerint a probléma valódi támadásokhoz való felhasználása nehéz, mert a támadó nem tudja ellenőrizni a halomban lévő tetszőleges adatfelülírások helyzetét. Válaszul azt a véleményt fogalmazzák meg, hogy ez a funkció csak jelentősen bonyolítja a támadást, de nem zárja ki annak végrehajtását - a támadó sokszor megismételheti a kihasználási kísérletet, amíg a kupacban a munkaterületre nem kerül.