Гы, слили хактулы NSA
https://github.com/x0rz/EQGRP
еще вчера EASYSTREET (rpc.cmsd): удалённый рут для Solaris
+ там бэкдоры и шеллы для HP-UX, Linux, SunOS, FreeBSD, JunOS, имплант для AIX 5.1-5.2 + инструменты для повышения привилегий/+инструменты для удалённого исполнения кода для Solaris, NetScape Server, FTP-серверов (RHEL 7.3+/Linux, CVE-2011-4130 и, вероятно, CVE-2001-0550). Среди других эксплойтов можно назвать:
ESMARKCONANT для phpBB (<2.0.11),
ELIDESKEW для SquirrelMail 1.4.0-1.4.7,
ELITEHAMMER для RedFlag Webmail 4,
ENVISIONCOLLISION для phpBB,
EPICHERO для Avaya Media Server,
EARLYSHOVEL для RHL7 с использованием sendmail,
ECHOWRECKER/sambal для samba 2.2 и 3.0.2a-3.0.12-5 (с символами DWARF), для FreeBSD, OpenBSD 3.1, OpenBSD 3.2 и Linux. Вероятно, с использованием уязвимости CVE-2003-0201. Есть версия для Solaris.
ELECTRICSLIDE (переполнение кучи) в Squid, вероятно, для китайских целей,
EMBERSNOUT для httpd-2.0.40-21 в Red Hat 9.0,
ENGAGENAUGHTY/apache-ssl-linux для Apache2 mod-ssl (2008), SSLv2,
ENTERSEED для Postfix 2.0.8-2.1.5,
ERRGENTLE/xp-exim-3-remote-linux, рут для Exim, вероятно, с использованием CVE-2001-0690, Exim 3.22-3.35,
EXPOSITTRAG для pcnfsd 2.x,
KWIKEMART (km binary) для SSH1 padding crc32, (https://packetstormsecurity.com/files/24347/ssh1.crc32.txt.html),
slugger: удалённое исполнение кода в различных принтерах, вероятно, с использованием уязвимости CVE-1999-0078, statdx для Redhat Linux 6.0/6.1/6.2 rpc.statd, telex: эксплойт для Telnetd, вероятно, в RHEL, возможно, через уязвимость CVE-1999-0192, toffeehammer для модуля cgiecho в cgimail, эксплойт для fprintf,
VS-VIOLET для Solaris 2.6 — 2.9, что-то связанное с XDMCP,
SKIMCOUNTRY для копирования логов мобильного телефона,
EMPTYBOWL RCE для MailCenter Gateway (mcgate) — приложения, которое идёт в комплекте с почтовым сервером Asia Info Message Center.