W Memcached przed wersją 1.6.22 występowało przepełnienie bufora podczas przetwarzania żądań multiget w trybie proxy, jeśli po podłańcuchu „get” było wiele spacji.
W pewnych okolicznościach ta słabość umożliwia użytkownikowi, który ma dostęp do uruchomienia narzędzia „ps” na komputerze, możliwość zapisywania prawie nieograniczonej ilości niefiltrowanych danych na stercie procesu.
Sytuacja wyścigu pomiędzy IPSET_CMD_ADD i IPSET_CMD_SWAP może prowadzić do paniki jądra z powodu wywołania `__ip_set_put` na niewłaściwym `zestawie`. Ten problem może pozwolić użytkownikowi lokalnemu na awarię systemu.
Podsystem netfilter w jądrze Linuksa nie sprawdził prawidłowo długości rejestru, co doprowadziło do powstania luki w zabezpieczeniach umożliwiającej zapis poza granicami. Lokalny atakujący mógłby to wykorzystać do spowodowania odmowy usługi (awarii systemu).
Luka w komponencie net/sched: sch_qfq jądra Linux typu use-after-free może zostać wykorzystana do lokalnej eskalacji uprawnień. Kiedy wtyczka qdisc jest używana jako klasa qfq qdisc, wysyłanie pakietów sieciowych wyzwala użycie po zwolnieniu w qfq_dequeue() z powodu nieprawidłowej obsługi .peek sch_plug i braku sprawdzania błędów w agg_dequeue().
Lukę w zabezpieczeniach netfilter jądra Linuksa: komponent nf_tables można wykorzystać w celu uzyskania lokalnej eskalacji uprawnień. Dodawanie i usuwanie reguł z powiązań łańcuchowych w ramach tej samej transakcji powoduje, że użycie jest bezpłatne.