On trouve un peu de tout : risque d’exploiter l’interface pour générer un faux jeton d’authentification, exécution de code arbitraire via un fichier CHM malveillant, dépassement de mémoire tampon dans les PuTTY Tools, réutilisation de nombres aléatoires pour le chiffrement, etc.