Postfix est un des candidats, avec Qmail, au remplacement sécurisé du serveur SMTP Sendmail sur les systèmes Unix. Une erreur dans le code du serveur permettrait à un utilisateur mal intentionné de réaliser un déni de service à travers une simple connexion.
Trois nouvelles vulnérabilités ont été découvertes dans Internet Explorer 5.5 et 6.
Une vulnérabilité de l'exécutable /bin/login permet à un utilisateur mal intentionné d'obtenir à distance les privilèges de l'administrateur root.
Si la directive UseLogin a la valeur « yes », un utilisateur mal intentionné peut exécuter du code arbitraire avec les privilèges du démon sshd, soit généralement root.
Un utilisateur mal intentionné peut, via la fonction OWA, manipuler la boîte aux lettres d'un utilisateur.
De multiples vulnérabilités présentes dans dbsnmp (Oracle Intelligent Agent) permettent à un utilisateur mal intentionné d'obtenir les privilèges de l'administrateur root.
De nombreuses implémentations du protocole LDAP (Lightweight Directory Access Protocol) contiennent des vulnérabilités permettant à un utilisateur mal intentionné d'exécuter du code arbitraire, d'élever ses privilèges, ou de provoquer des dénis de service.
Quatre vulnérabilités majeures ont été découvertes dans le code du serveur DNS BIND, développé par l'Internet Software Consortium (ISC), permettant à un utilisateur distant de prendre le contrôle de la machine hôte. Il existe une interrogation DNS permettant de connaître la version de BIND …
Une vulnérabilité dans le shell sh permet, à un utilisateur mal intentionné, de corrompre n'importe quel fichier du système. Les shells tcsh, csh, ksh et bash, qui en sont dérivés, peuvent être concernés.
Il est possible d'obtenir les privilèges du groupe (GID) mail.