Intel CPU で動作する環境において、ring3 で実行されるプロセスは、細工されたスタックフレームを用意して、一般保護違反の発生時に ring0 で実行される (カーネル) プロセスに使用させることが可能です。 とのことで、この脆弱性を突くことで一般ユーザーが特権を取得したり、仮想化環境においてゲストOSからホストOSを操作される可能性があるという。なお、VMwareのハイパーバイザはこの命令を使用しないため問題は発生せず、またAMDプロセッサのSYSRET命令には問題がないとのこと。ただし、旧型のAMD CPUではこの攻撃を受けるとマシンがロックされる可能性があるとのこと。