A falha permite que até mesmo contas de usuário limitado executem códigos arbitrários no kernel. O motivo da falha para estar na API NtGdiEnableEUDC do Win32k.sys, que não está corretamente validando algumas entradas.
Com isso, cria-se um estouro de pilha (stack overflow), substituindo o endereço de retorno armazenado na pilha. Isto significa que um atacante malicioso pode redirecionar o endereço de retorno substituído ao seu código malicioso e executá-lo. Uma vez que se tem privilégios no kernel, o hacker/cracker tem praticamente o controle total do sistema. Vale ressaltar que os sistemas de defesa do Windows 7, como o User Account Control e o Limited User Account não conseguem deter a ação.
Embora não tenha sido registrado nenhum ataque utilizando a falha, os especialistas acreditam ser apenas uma questão de tempo (pouco tempo) até que os primeiros computadores (e seus usuários) comecem a sofrer do problema.