Dość ciekawa podatność została zgłoszona 14 lipca na seclistę: http://seclists.org/fulldisclosure/2016/Jul/51
Dotyczy ona daemona ssh, popularnego w środowisku Linux (jest to serwer, standardowo nasłuchujący na porcie 22/tcp, który udostępnia bezpieczne połączenie do konsoli).
Zabawny błąd polega na możliwości wylistowania (raczej zgadnięcia/wytypowania) użytkowników, którzy mogą się zalogować przez ssh (jeśli użytkownik root, będzie miał wyłączoną możliwość logowania bezpośrednio, wtedy zostanie oznaczony jako niepoprawny login).