Detectar la vulnerabilidad no resuelve el problema

¿Es posible aprovecharse de una vulnerabilidad “teórica”?