Questo tipo di problema documentato come "consente agli aggressori di ottenere i privilegi tramite un'applicazione creata" è pubblicato alcune volte al mese. Anche circostanze analoghe fanno parte delle patch release mensili di Apple iOS.
Spesso mancano dettagli esatti. Ma nella maggior parte dei casi è necessario che un utente malintenzionato sia in grado di eseguire il proprio codice sul dispositivo. Questo può essere fatto come parte di un'app installata localmente. In uno scenario reale ciò richiederebbe a un utente di scaricare, installare e avviare un'app dannosa.
Poiché Apple ha stabilito un qualche tipo di test di qualità delle app pubblicate nel loro AppStore, le possibilità di una distribuzione di successo dopo la divulgazione e l'applicazione di patch di un problema sono piuttosto limitate.
Ma nel mondo Android manca un meccanismo analogo. Vi sono casi documentati di sfruttamento di successo. Ma gli attacchi mirati si rivolgono solitamente alle loro vittime con un'installazione laterale o uno sfruttamento locale (ad esempio, tramite l'applicazione della polizia o servizi segreti dopo aver ottenuto l'accesso fisico a un dispositivo). Le infezioni ampie rivelerebbero le possibilità e danneggerebbero tali operazioni.