Por lo general, es una regla general útil que cuantas más partes móviles tenga su sistema, mayor será el riesgo de que algo se mueva de forma inesperada y cuanto mayor sea el riesgo de acontecimientos inesperados, mayor será el potencial de explotación.
Existe un riesgo obvio y bien entendido de exposición al instalar servicios de red, pero incluso la presencia de paquetes de software no conectados a la red en un sistema puede presentar problemas de seguridad. Por ejemplo, el acceso a la consola de video en sistemas Linux solía requerir privilegios de alto nivel. Debido a esto, algunos de los primeros videojuegos diseñados para o portados a sistemas GNU / Linux incluyen ejecutables suid-root para que los usuarios normales puedan jugar estos juegos. Uno podría esperar que los programadores hicieran un buen trabajo y que los juegos manejaran su gran poder de manera responsable; sin embargo, un analista de seguridad que sabe que la esperanza no es una estrategia podría encontrar vulnerabilidades explotables en tales juegos. Esto podría ser incluso más fácil que encontrar vulnerabilidades en paquetes de software más modernos, ya que muchos de estos juegos se escribieron hace años, antes de que se descubrieran ciertas técnicas modernas de explotación y protección contra ellos, y es posible que ya no se mantengan activamente.
En otra nota, los sistemas de software a menudo están diseñados de manera extensible, y es común que los paquetes de software instalados se enganchen a dichos mecanismos de extensión. Por ejemplo, considere una estación de trabajo que tiene un navegador web instalado. ¿Qué se puede esperar que suceda si instala un paquete para procesar algún tipo de formato de archivo exótico? Posiblemente, el paquete le dirá al navegador que sabe cómo manejar este exótico formato de archivo, y entonces el navegador puede inclinarse a entregar archivos en tal formato cuando los encuentra, en lugar de tratarlos como simples flujos opacos de octetos como Haría si el paquete no estuviera instalado. Si, ahora, el paquete exótico tiene vulnerabilidades, esta conveniencia puede exponer estas vulnerabilidades a Internet y aumentar el riesgo de explotación de todo el sistema.