<Microsoft> ▽ NTLM Authentication Protocol Microsoft NTLM Authentication Protocolは、攻撃者がSMBサーバのような動作をすることでユーザのシステムにアクセスできるセキュリティホールが存在する。
▽ Service Control Manager Windows XPのService Control Managerは、"WaitToKillServiceTimeout"設定が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者が機密性の高い情報を参照できる可能性がある。
▽ regedit.exe Microsoft Windows OSの'regedit.exe'レジストリにはセキュリティホールが存在する。この問題が悪用されると、別名を使用したローカルユーザーに任意のコマンドを実行される可能性がある。 [更新]
▽ Windows kernel Windows NT 4.0、2000、XPのMicrosoft Windows kernelにおいてバッファオーバーフローの脆弱性が発見された。リモートの攻撃者に権限を昇格される可能性がある。 [更新]
<SunOS/Solaris> ▽ dtsession Sun Solarisのバージョン2.5.1、2.6、7、8および9は、dtsessionの"HOME"環境変数の取り扱いにおいてヒープオーバーフローの脆弱性が存在する。dtsessionはsetuidであり、これによりCDEへのアクセス権限を持ち、"HOME"環境変数を書き換えられるローカルユーザは攻撃を仕掛け、rootにアクセスできる。 [更新]
<Mac OS X> ▽ DirectoryServices Mac OS X のDirectoryServices は、ポート625番で多くの接続を確立することが原因でDoS攻撃を受ける問題が存在する。この問題が悪用されると、リモートの攻撃者からDirectoryServicesをクラッシュされる可能性がある。 [更新]