Le logiciel d'administration à distance du matériel Compaq peut être utilisé comme proxy, pour contourner les règles de filtrage.
Suite à la délivrance par VeriSign de deux certificats au nom de Microsoft Corporation à un faux employé Microsoft, un utilisateur pourrait installer un programme ou exécuter un active X d'origine inconnue mais portant cependant la signature Microsoft.
Les versions d'apache antérieures à la 1.3.19 installées avec les paramètres par défaut permettent à un utilisateur mal intentionné de d'afficher le contenu de n'importe quel répertoire du serveur sur lequel le logiciel est installé.
Un utilisateur mal intentionné peut, par le biais d'un mél habilement conçu, contourner les règles de filtrage du logiciel Mailsweeper.
Il est possible de bloquer la communication entre un serveur d'administration à distance pcAnywhere et ses clients. Il s'agit d'un débordement de mémoire. Comme pour tout débordement de mémoire, il y a un risque d'exécution de code arbitraire sur la machine cible.
Une vulnérabilité d'IBM HTTP Server sous Windows NT 4 ou 2000 permet à un utilisateur mal intentionné de bloquer à distance le service web.
Un utilisateur mal intentionné peut ouvrir une console avec des droits d'administrateur sur un système ayant le client OpenView Omniback.
Un utilisateur mal intentionné peut, par le biais de requêtes spécifiques en HTPP, créer un déni de service sur un serveur distant.
Une vulnérabilité de l'utilitaire sudo permet à un utilisateur mal intentionné d'obtenir les privilèges root.
Le bulletin MS01-015 de Microsoft comprend quatre vulnérabilités. Deux vulnérabilités concernent Internet Explorer, une vulnérabilité concerne Windows Scripting Host et une autre le client Telnet du service Unix 2.0.