Gli exploit dipendono in genere dalla piattaforma, sebbene la vulnerabilità potrebbe non esserlo.
In questo caso dipende se il crash è in firefox o in qualche libreria sottostante. Se stiamo parlando di un JPG, ad esempio, il crash potrebbe essere causato da un errore in libjpg, nel qual caso probabilmente non sarà multipiattaforma.
Tuttavia, se l'arresto anomalo si trova in un codice specifico di Firefox che è multipiattaforma, esiste la possibilità che la vulnerabilità esista su più piattaforme. Comunque sia, la vulnerabilità può essere esercitata per produrre RCE è un'altra domanda. Ci sono molte variabili in questo caso, incluso il compilatore, le ottimizzazioni fatte dal compilatore, il layout dello stack, le possibili differenze nella convenzione di chiamata, l'algoritmo di allocazione dell'heap utilizzato dal sistema operativo e molti altri elementi. L'arresto anomalo potrebbe esistere su entrambi i sistemi, ma è possibile che solo uno sia attendibilmente utilizzabile. Potrebbe anche accadere che un singolo sistema operativo sia sfruttabile da questa singola vulnerabilità, mentre l'altro potrebbe essere vulnerabile quando viene esercitata un'altra vulnerabilità insieme al bug originale (si pensi alla divulgazione della memoria o al bug di scrittura arbitraria).
Nel caso in cui la vulnerabilità esista su entrambe le piattaforme e possa essere esercitata, il codice exploit e il codice shell saranno probabilmente molto diversi. Supponendo che almeno uno dei sistemi operativi utilizzi DEP, la catena ROP sarà molto diversa, così come lo sono le posizioni dei gadget ROP. Se l'esercizio della vulnerabilità richiede qualsiasi tipo di pulizia dell'heap, si scoprirà che gli heap variano notevolmente tra i diversi sistemi operativi e persino tra diverse versioni dello stesso sistema operativo.
Non esiste una risposta semplice a questa domanda, poiché dipende molto dalla situazione. In teoria, tuttavia, è possibile che il codice multipiattaforma contenga un bug vulnerabile allo sfruttamento su più piattaforme diverse. È molto meno probabile però che la procedura utilizzata per esercitare la vulnerabilità sia la stessa.