Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um erweiterte Rechte zu erlangen, beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen.