-
Debilidades
de BIND: nxt,
qinv e in.named
permiten comprometer la cuenta de root inmediatamente.
-
Programas
CGI y extensiones de aplicación (por ejemplo, ColdFusion)
instalados en servidores web.
-
Debilidades en las llamadas
de procedimiento remoto (RPC) de rpc.ttdbserverd
(ToolTalk), rpc.cmsd (Calendar Manager) y rpc.statd que permiten la
obtención inmediata de privilegio de root.
-
Agujero de seguridad RDS
en Microsoft Internet Information Server (IIS).
-
Debilidad por desbordamiento
de buffer en sendmail; ataques mediante áreas de
interconexión de memoria y MIMEbo; todas ellas permiten comprometer la
cuenta de root inmediatamente.
-
sadmind
y mountd.
-
Compartición
de archivos global y compartición de información
inapropiada mediante NetBIOS y los puertos 135 -> 139 en Windows NT
(445 en Windows 2000), exports de NFS en Unix (puerto 2049), compartición
vía web en Macintosh y Appleshare/IP en puertos 80, 427 y 548.
-
Cuentas
de usuario, especialmente la de root o administrador, sin
contraseña o con contraseña poco segura.
-
Vulnerabilidades de desbordamiento de buffer o configuración incorrecta
en IMAP
y POP3.
-
Nombres
de comunidad SNMP por omisión (‘public’ y
‘private’).