Проблема може бути експлуатована на стадії до проходження автентифікації. Робочий експлоїт поки не підготовлений, але розробники Dovecot не виключають можливість використання вразливості для організації атак з віддаленого виконання коду в системі або організації витоку конфіденційних даних. Всім користувачам рекомендується терміново встановити оновлення (Debian, Fedora, Arch Linux, Ubuntu, SUSE, RHEL, FreeBSD).
Вразливість присутня в парсерах протоколів IMAP і ManageSieve і викликана некоректною обробкою символів з нульовим кодом у процесі розбирання даних усередині лапок рядків. Проблем дозволяє досягти запису довільних даних в об'єкти, що зберігаються за кордоном виділеного буфера (на етапі до аутентифікації можна перезаписати до 8 Кб, а після аутентифікації до 64 Кб).
За думку інженерів із компанії Red Hat використання проблеми для реальних атак утруднено тим, що атакуючий не може контролювати позицію довільного перезапису даних у купі. У відповідь висловлюється думка, що ця особливість лише суттєво ускладнює атаку, але не виключає її проведення – атакуючий може багаторазово повторювати спробу експлуатації доти, доки не потрапить у робочу область у купі.