Ein lokaler Angreifer kann mehrere Schwachstellen in der TPM 2.0 Referenzimplementierung ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen und um Informationen aus dem TPM offenzulegen.