Un utilisateur mal intentionné peut obtenir les privilèges de l'administrateur root en local grâce à l'utilisation de la commande ufsrestore.
Avis de sécurité
Deux vulnérabilités du programme webalizer permettent à un utilisateur mal intentionné d'inclure des scripts dans les rapports HTML générés par webalizer.
Il existe deux vulnérabilités dans le serveur HTTP Apache, permettant à un utilisateur mal intentionné de récupérer des informations sur le système ou d'écraser des fichiers existants.
Il est possible de bloquer le système à distance en utilisant une vulnérabilité liée à la gestion du protocole IGMP d'Irix.
Une vulnérabilité présente dans le JRE (Java Runtime Environment) permet à une applet non privilégiée d'accéder au presse-papier du système.
Un fichier « BinHex » ou « MacBinary », téléchargé depuis Internet Explorer, est automatiquement exécuté dès la fin du téléchargement.
Un utilisateur mal intentionné peut, à partir d'un accès à la console, obtenir les privilèges de l'administrateur root.
Une vulnérabilité dans le protocole RDP permet à un utilisateur mal intentionné de réaliser un déni de service sur le serveur cible et provoquer une perte des données traitées lors de cette attaque.
Il est possible d'arrêter le service web à distance, voire d'exécuter du code selon la plate-forme victime de l'attaque.
Deux vulnérabilités concernant les noyaux linux de la série 2.2.x et 2.4.x ont été publiées sur l'Internet. Ces vulnérabilités ne sont exploitables qu'en local.