Hacking Team mô tả sự cố này là "lỗi Flash đẹp nhất trong vòng bốn năm qua". Trong một phân tích về cuộc tấn công này, nhóm bảo mật cho biết có "ít nhất" ba lỗ hổng, trong đó có một số nhằm vào trình Adobe Flash Player và hệ điều hành Windows của Microsoft.
Một trong đó là lỗ hổng user-after-free (UAF) thuộc lớp ByteArray, có thể được sử dụng để ghi đè lên các hàm trên máy tính, thay đổi giá trị của các đối tượng và tái phân bố bộ nhớ. Theo đó, khi lỗ hổng UAF này được kích hoạt, "nó sẽ làm hỏng hàm tính độ dài vector (Vector.length) để chiếm lĩnh khả năng đọc và ghi bộ nhớ tùy ý trong quá trình này.
Phương thức khai thác lỗ hổng này có thể qua mặt được Bảo vệ dòng kiểm soát (Control Flow Guard) bằng cách ghi đè lên một địa chỉ mã hàm tĩnh. Control Flow Guard, được tìm thấy trên Windows 10, là một hệ thống nhằm ngăn chặn các lệnh gọi hàm gián tiếp nhằm vào một địa chỉ shellcode.
Hai phương thức khai thác đã được thiết kế nhằm đến trình Flash Player, và lỗ hổng trên Windows mang tên CVE-2015-0349 đã được vá.
Trend Micro cũng cho biết, hiện không có cuộc tấn công nào đang khai thác lỗ hổng này được phát hiện hoạt động. Tuy nhiên, các trình duyệt Internet Explorer, Chrome, Firefox và Safari đều dễ bị khai thác.