Nieuwierzytelniony atakujący może nakłonić użytkownika lokalnego do wykonania dowolnych poleceń, otwierając celowo zmodyfikowany plik projektu za pomocą narzędzia inżynierskiego, którego dotyczy luka. Te dowolne polecenia są wykonywane w kontekście użytkownika.