Wspomniana podatność, w przypadku jej wykorzystania, mogłaby umożliwić nieuwierzytelnionemu napastnikowi wykonywanie operacji przeznaczonych wyłącznie dla ról Instruktora Symulatora (Simulator Instructor) lub Dewelopera Symulatora (Simulator Developer/Administrator). Prowadzi to do podniesienia uprawnień, co daje potencjalną możliwość modyfikacji parametrów symulacji, konfiguracji szkoleń oraz rekordów (wyników) szkoleniowych.