Эксплуатация уязвимости может предоставить злоумышленникам почти полный доступ к устройству. — SecurityLab.ru.