Trong những điều kiện lý tưởng, 'tin tặc' có thể kết hợp 4 lỗ hổng này để tạo thành một chuỗi tấn công, như lừa nạn nhân click vào email giả mạo, từ đó chiếm quyền thực thi mã từ xa trên thiết bị mục tiêu…
Các lỗ hổng bao gồm: 2 lỗi thực thi mã từ xa, 1 lỗi leo thang đặc quyền và 1 lỗi vượt qua tính năng bảo mật Secure Boot. Trong điều kiện lý tưởng, hacker có thể kết hợp 4 lỗ hổng tạo thành chuỗi tấn công hoàn hảo.