Um atacante remoto não autenticado pode potencialmente explorar essa vulnerabilidade para travar o servidor da Web ou executar um código arbitrário no sistema com privilégios do servidor da Web, enviando dados de entrada especialmente criados para o sistema afetado.