Problemet kan utnyttes på forhåndsgodkjenningsstadiet. En fungerende utnyttelse er ennå ikke forberedt, men Dovecot-utviklere utelukker ikke muligheten for å bruke sårbarheten til å organisere eksternt kodeutførelsesangrep på systemet eller lekke konfidensiell data. Alle brukere anbefales å installere oppdateringer umiddelbart (Debian, Fedora, Arch Linux, Ubuntu, SUSE, RHEL, FreeBSD).
Sikkerhetsproblemet eksisterer i IMAP- og ManageSieve-protokollparserne og er forårsaket av feil behandling av null-tegn ved analyse av data innenfor anførselstegn. Problemet oppnås ved å skrive vilkårlige data til objekter som er lagret utenfor den tildelte bufferen (opptil 8 KB kan overskrives på stadiet før autentisering, og opptil 64 KB etter autentisering).
På utsikt Ingeniører fra Red Hat gjør det vanskelig å bruke problemet til virkelige angrep fordi angriperen ikke kan kontrollere posisjonen til vilkårlige dataoverskrivinger i haugen. Som svar uttrykkes oppfatningen at denne funksjonen bare kompliserer angrepet betydelig, men utelukker ikke implementeringen - angriperen kan gjenta utnyttelsesforsøket mange ganger til han kommer inn i arbeidsområdet i haugen.