Keberhasilan eksploitasi kerentanan tersebut memungkinkan penyerang mendapatkan privilege untuk melakukan bypass security restriction sehingga dapat melakukan instalasi program serta melihat, merubah atau menghapus data dalam perangkat yang terdampak.
Produk yang terdampak kerentanan pada RTOS diantaranya: Amazon FreeRTOS, Versi 10.4.1, Apache Nuttx OS, Versi 9.1.0, ARM CMSIS-RTOS2 versi sebelum 2.1.3, ARM Mbed OS versi 6.3.0, ARM mbed-uallaoc versi 1.3.0 § Cesanta Software Mongoose OS, v2.17.0, eCosCentric eCosPro RTOS versi 2.0.1 hingga 4.5.3, Google Cloud IoT Device SDK, Versi 1.0.2 § Linux Zephyr RTOS, versi sebelum 2.4.0, Media Tek LinkIt SDK versi sebelum 4.6.1, Micrium OS versi 5.10.1 dan sebelumnya, Micrium uCOS II / uCOS III versi 1.39.0 dan sebelumnya, NXP MCUXpresso SDK versi sebelum 2.8.2, NXP MQX versi 5.1 dan sebelumnya, Redhat newlib versi sebelum 4.0.0, RIOT OS versi 2020.01.1, Samsung Tizen RT RTOS versi sebelum 3.0.GBB, TencentOS-tiny versi 3.1.0, Texas Instruments CC32XX versi sebelum 4.40.00.07, Texas Instruments SimpleLink MSP432E4XX, Texas Instruments SimpleLink-CC13XX versi sebelum 4.40.00, Texas Instruments SimpleLink-CC26XX versi sebelum 4.40.00, Texas Instruments SimpleLink-CC32XX versi sebelum 4.10.03, Uclibc-NG versi sebelum 1.0.36 dan Windriver VxWorks versi sebelum 7.0.