در آسیب پذیری های گزارش شده برای Kaspersky افراد خرابکار قادر به انجام حملاتی نظیر ارتقاء سطح دسترسی خود، دریافت اطلاعات حساس و حیاتی سیستم، انجام حملات عدم سرویس دهی (DoS) و سوء استفاده از سیستم کاربران می باشند.
در گزارش سایت امنیتی Secunia پیرامون این آسیب پذیری ها چنین آمده است:
1- متدهای ضعیف از لحاظ امنیت (نظیر "()StartUploading" ) در دو اکتیو ایکس کنترل AxKLProd60.dll و AxKLSysInfo.dll به نفوذگران امکان حذف و یا بدست آوردن فایل های دلخواه از سیستم کاربران را خواهد داد.
2- یک سرریز عددی در klif.sys درون Hook Function برای تابع "()_NtSetValueKey" می تواند توسط هکر ها برای ایجاد سرریز از نوع توده و اجرا کد دلخواه با دسترسی ارتقا یافته استفاده شود.
3- یک اشکال نا معین در klif.sys می تواند توسط کاربر داخلی سیستم برای اجرا کدهای دلخواه با دسترسی و اجازه Ring-0 مورد سو استفاده قرار گیرد.
4- یک خطای محدوده سنجی در ماژول arj.ppl پویشگر OnDemand می تواند با ایجاد سرریز توده هنگام اسکن و پویش آرشیو های ARJ برای اجرا کد توسط هکر مورد استفاده قرار گیرد.
Secunia بهترین راه حل برای در امان ماندن از این آسیب پذیری ها را ارتقاء به نسخه های بعد از 6.0.2.614 دانسته است.