Une requête habilement construite peut provoquer l'arrêt du service rpcbind.
Avis de sécurité
En exploitant une vulnérabilité dans le module d'authentification, un utilisateur mal intentionné peut provoquer un déni de service sur le garde-barrière PIX de Cisco.
Une vulnérabilité dans le service rpc.ttdbserver (ToolTalk) permet à un utilisateur mal intentionné de provoquer un déni de service et dans certains cas d'exécuter du code arbitraire à distance avec élévation de privilèges.
De multiples vulnérabilités présentes dans sendmail permettent à un utilisateur mal intentionné de réaliser une élévation de privilèges ou de manipuler les files d'attente de méls.
Un utilisateur mal intentionné peut utiliser une vulnérabilité dans les agents de supervision Compaq interrogeables via HTTP pour exécuter du code arbitraire à distance avec les privilèges de l'administrateur.
Un utilisateur mal intentionné peut contourner une configuration restreignant les adresses IP de connexion au serveur ou les commandes autorisées sur ce dernier.
Un utilisateur mal intentionné peut effectuer un déni de service sur le proxy Squid.
Un utilisateur mal intentionné peut contourner les règles de filtrage des commandes SMTP (Simple Mail Tranfert Protocol).
Une vulnérabilité dans le script serial du paquetage setserial peut permettre à un utilisateur mal intentionné de corrompre n'importe quel fichier du système.
Un utilisateur mal intentionné peut, par le biais du module OWA de Microsoft Exchange 2000, épuiser les ressources du serveur.