Para ser explorada, a falha requer que o usuário tenha conhecimento dela e de técnicas de invasão, receba/envie um arquivo contaminado, que normalmente é uma imagem e o execute na versão do mensageiro para computador.
Para ser explorada, a falha requer que o usuário tenha conhecimento dela e de técnicas de invasão, receba/envie um arquivo contaminado, que normalmente é uma imagem e o execute na versão do mensageiro para computador.