Como resultado de este defecto, un atacante que gana acceso a un contenedor Docker podría aprovechar la API para crear un nuevo contenedor Docker y darle acceso a un volumen que aloja, por ejemplo, una base de datos utilizada por un contenedor diferente, exponiendo, por lo tanto, exponer información confidencial. Pero más críticamente, el atacante podría montar el sistema de archivos del sistema operativo y obtener la capacidad de leer o escribir cualquier archivo. Esto tiene implicaciones aún más graves: por ejemplo, al sobrescribir una biblioteca DLL cargada por una aplicación diferente, el atacante podría ejecutar código malicioso en el sistema. Sin embargo, el montaje del administrador del sistema de archivos del sistema operativo trabaja solo en Windows, ya que intentar esto en MacOS le pediría al usuario un permiso. También en MacOS Docker no se ejecuta con privilegios de administrador como lo hace en Windows.