Sicherheitslücken in Netzwerkgeräten: Erkannt bedeutet nicht gleich harmlos

Kann eine theoretische Sicherheitslücke ausgenutzt werden?