Este tipo de vulnerabilidades no son el objetivo final en ningún ataque, sino que dan pie o base a otras vulnerabilidades más críticas, para poder comprometer el sistema, tales como el uso de escalar privilegios.