Theo đó, kẻ tấn công khai thác thành công lỗ hổng này có thể dẫn đến tấn công từ chối dịch vụ hoặc thực thi mã tùy ý.
Lỗ hổng xuất phát từ việc tràn bộ đệm trong quá trình xử lý nút B-tree. Trong các điều kiện nhất định, hàm hfs_bnode_read_key, nằm trong tệp fs/hfsplus/bnode.c, được sử dụng để điền dữ liệu vào một bộ đệm trong nhân từ hệ thống tệp, nhưng lại thiếu kiểm tra ranh giới hợp lệ đối với kích thước của khóa. Để khai thác lỗ hổng này, kẻ tấn công cần có khả năng gắn kết một hệ thống tệp được tạo đặc biệt.
Trên Ubuntu, cả phiên bản Desktop và Server đều có quy tắc polkit mặc định cho phép người dùng có phiên làm việc cục bộ tạo thiết bị loop và gắn kết nhiều hệ thống tệp khối khác nhau. Điều này vô hiệu hóa hạn chế CAP_SYS_ADMIN, cho phép người dùng bình thường cũng có thể khai thác lỗ hổng.
Ubuntu đã phát hành bản vá để xử lý lỗ hổng này. Người dùng hệ thống bị ảnh hưởng được khuyến cáo cần cập nhật các bản vá ngay lập tức để giảm thiểu rủi ro bị tấn công.