Une vulnérabilité dans le serveur rpc.passwd peut permettre à un individu mal intentionné d'obtenir les privilèges du compte root
.
Avis de sécurité
Un utilisateur mal intentionné peut utiliser une vulnérabilité de l'agent maître SNMP (snmpdx) et du sous-agent SNMP (mibiisa) sous Solaris pour exécuter du code arbitraire à distance avec les privilèges de l'administrateur root.
Il est possible de fabriquer un paquet DNS qui, envoyé au serveur, provoquera son arrêt.
Le serveur wu-imapd développé par l'Université de Washington est vulnérable à une attaque de type débordement de mémoire.
Une vulnérabilité a été découverte dans la gestion de certains méls mal formés pour le logiciel de messagerie Microsoft Exchange 2000.
Une vulnérabilité a été découverte dans le serveur d'application JRUN.
Un débordement de mémoire dans la commande fetchmail permet à un utilisateur mal intentionné de provoquer l'exécution de code arbitraire avec les privilèges de l'utilisateur qui se sert de cette commande.
Un individu mal intentionné peut obtenir un accès en lecture sur les fichiers de la sonde.
Une vulnérabilité découverte dans « Windows Debugger » permet à un utilisateur local d'exécuter du code arbitraire avec les privilèges système.
Une vulnérabilité de type « chaîne de format » présente dans le daemon talkd permet à un utilisateur distant d'obtenir les privilèges du super utilisateur du système (root).