Demnach ermöglichen diese Lecks Angreifern so genannte Denial-of-Service-Attacken. Auch das Einschleusen von schädlichen Programmcode und das Auslesen vertraulicher Informationen sei möglich.
Der erste Fehler liegt in der Firmware einiger IP-Phone-Produkte, die mit SIP- und SCCP-Unterstützung geliefert werden. Durch präparierte DNS-Antworten könnten Angreifer dann einen Pufferüberlauf provozieren und so Schadcode aufs System schleusen. Zum Absturz bringt die entsprechenden Telefone zudem der Empfang zu großer Ping-Pakete. Ein ähnliches Problem tritt auch beim Verarbeiten von manipulierten HTTP-Anfragen an den integrierten HTTP-Server der IP-Phones auf.
Nicht sicher sind die Telefone zudem beim Dekodieren manipulierter SIP-Nachrichten. Auch hier können potenzielle Angreifer dem Anwender ihren Code unterjubeln, da das Challenge-Response bei MIME-kodierten Inhalten patzt. Durch den integrierten Telnet-Server lassen sich die Rechte ausweiten, was dann zu weiteren Schaden führen kann.
Von einer Schwachstelle betroffen ist auch Ciscos Unified Messaging Server, wo User durch SQL-Befehle mit dem Parameter key Datenbanken auslesen und so an Benutzernamen oder Passwort-Hashes gelangen können. Betroffen sind in diesem Fall die Versionen 5.1(3a) und 6.1(1a) des Unified Messaging Servers.