Luka wynika z nieprawidłowej weryfikacji danych wejściowych. Osoba atakująca zdalnie może wysłać specjalnie spreparowane żądanie i wykonać dowolny kod w systemie docelowym. Pomyślne wykorzystanie tej luki może skutkować całkowitym naruszeniem bezpieczeństwa podatnego systemu.