Un utilisateur mal intentionné peut exécuter du code arbitraire avec les privilèges du daemon ovactiond.
Avis de sécurité
CBOS est le "Cisco Broadband Operating System", système d'exploitation utilisé dans les routeurs de la famille 600. Des vulnérabilités dans les utilitaires de configuration accessibles via telnet ou via HTTP permettent à un utilisateur mal intentionné de réaliser un déni de service sur les routeurs.
Sendmail est un routeur de méls livré dans la plupart des distributions unix et linux. Une vulnérabilité présente dans sendmail permet à un utilisateur mal intentionné d'obtenir le privilège root. Cette vulnérabilité n'est toutefois exploitable qu'en local.
Une mauvaise interprétation dans la gestion des entrées des serveurs RPC (Remote Procedure Call) peut entraîner un déni de service sur la machine affectée.
Un débordement de mémoire dans la gestion des fichiers .NSC par Windows Média Player permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur la machine de la victime.
Une vulnérabilité présente dans le serveur Terminal permet à un utilisateur distant mal intentionné d'épuiser les ressources de la machine cible.
Un utilisateur mal intentionné peut exécuter à distance, et sans authentification préalable, du code arbitraire avec les privilèges de l'utilisateur propriétaire du daemon telnetd.
Deux composants des services pour Unix 2.0 (NFS et Telnet) sont affectés par une vulnérabilité permettant à un utilisateur mal intentionné d'entraîner un déni de service sur la machine qui offre ces services.
Un utilisateur mal intentionné peut exploiter une vulnérabilité dans le système d'authentification pour se connecter sans mot de passe sur un compte.
Une vulnérabilité présente dans le protocole d'identification SMTP sous Windows 2000 permet à un utilisateur mal intentionné de s'identifier auprès du serveur de courrier comme un utilisateur connu.