De nombreuses implémentations du protocole LDAP (Lightweight Directory Access Protocol) contiennent des vulnérabilités permettant à un utilisateur mal intentionné d'exécuter du code arbitraire, d'élever ses privilèges, ou de provoquer des dénis de service.
Quatre vulnérabilités majeures ont été découvertes dans le code du serveur DNS BIND, développé par l'Internet Software Consortium (ISC), permettant à un utilisateur distant de prendre le contrôle de la machine hôte. Il existe une interrogation DNS permettant de connaître la version de BIND …
Une vulnérabilité dans le shell sh permet, à un utilisateur mal intentionné, de corrompre n'importe quel fichier du système. Les shells tcsh, csh, ksh et bash, qui en sont dérivés, peuvent être concernés.
Il est possible d'obtenir les privilèges du groupe (GID) mail.
Il est possible d'envoyer depuis l'extérieur d'un réseau filtré par CBAC des données non autorisées.
Une vulnérabilité du serveur wu-ftpd permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur la machine.
Une variante du ver badtrans, se présentant sous la forme d'un texte écrit au format HTML, se propage actuellement sur Internet. Ce ver utilise une vulnérabilité d'Internet Explorer décrite dans l'avis : CERTA-2001-AVI-041 du 30 mars 2001.
Une vulnérabilité présente dans le serveur Xsun permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges de l'administrateur root.
Une vulnérabilité de « patchadd » permet à un utilisateur mal intentionné d'écraser ou créer des fichiers sur le système.
Il est possible d'obtenir en local les privilèges de l'utilisateur propriétaire d'une application liée à Xview grâce à un débordement de mémoire de cette librairie.