Эксплуатация самых опасных уязвимостей позволяет удаленно выполнить код и перехватить контроль над устройством. — SecurityLab.ru.