Эксплуатируя брешь, злоумышленник мог удаленно получить доступ к конфиденциальным данным и установить на устройство вредоносное ПО.