Cloudbleed

[9]​ En sus efectos, Cloudbleed es comparable al error Heartbleed de 2014, en el sentido de que permitió a terceros no autorizados acceder a datos en la memoria de programas que se ejecutan en servidores web, incluidos datos que habían sido protegidos durante el tránsito por TLS .

[12]​ [11]​ Tavis Ormandy, el primero en descubrir la vulnerabilidad, inmediatamente hizo una comparación con Heartbleed, diciendo que "se necesitó cada gramo de fuerza para no llamar a este problema 'cloudbleed'" en su informe.

Añadió que su equipo ya ha comenzado a probar su software para detectar otros posibles problemas.

[16]​ Tavis Ormandy inicialmente declaró que estaba "realmente impresionado con la rápida respuesta de Cloudflare y lo dedicados que están a solucionar este desafortunado problema".

[17]​ Sin embargo, cuando Ormandy presionó a Cloudflare para obtener información adicional, "dieron varias excusas que no tenían sentido", [18]​ antes de enviar un borrador que "minimiza gravemente el riesgo para los clientes".

[25]​ Muchos medios de comunicación importantes aconsejaron a los usuarios de sitios alojados en Cloudflare que cambiaran sus contraseñas, ya que incluso las cuentas protegidas por autenticación multifactor podrían estar en riesgo.

[31]​ Los investigadores de Arbor Networks, en una alerta, sugirieron que "Para la mayoría de nosotros, la única respuesta verdaderamente segura a esta fuga de información a gran escala es actualizar nuestras contraseñas para los sitios web y servicios relacionados con aplicaciones que utilizamos todos los días... Casi todos."