Depende del modo de encadenamiento. AES es un cifrado de bloque, se aplica en bloques de 16 bytes (exactamente). El modo de encadenamiento define cómo los datos de entrada se convierten en varios de estos bloques y cómo se juntan los bloques de salida. La mayoría de los modos de encadenamiento necesitan trabajar con algún tipo de "valor de inicio", que no es secreto pero debería cambiar para cada mensaje: ese es el IV.
Reutilizar el mismo IV es mortal si usas el modo de encadenamiento CTR. En el modo CTR, AES se usa en una secuencia de valores de contador sucesivos (comenzando con el IV), y la secuencia resultante de bloques encriptados se combina (mediante XOR a nivel de bits) con los datos para cifrar (o descifrar). Si usas el mismo IV, obtienes la misma secuencia, que es la infame "almohadilla dos veces". Básicamente, al XORAR dos cadenas encriptadas juntas, se obtiene el XOR de los dos datos de texto claro. Esto se abre a una gran cantidad de ataques, y básicamente todo está roto.
Las cosas son menos graves si usas CBC. En CBC, los datos en sí se dividen en bloques de 16 bytes. Cuando se debe cifrar un bloque, primero se XOR con el bloque encriptado anterior. El IV tiene la función del bloque "-1" (el bloque cifrado anterior para el primer bloque). La principal consecuencia de reutilizar el IV es que si dos mensajes comienzan con la misma secuencia de bytes, entonces los mensajes cifrados también serán idénticos para algunos bloques. Esto filtra datos y abre la posibilidad de algunos ataques.
Para resumir, no hagas eso. El uso de la misma IV con la misma tecla siempre ha vencido a todo el propósito de la IV, la razón por la que se utilizó un modo de encadenamiento con IV en primer lugar.