A vulnerabilidade na computação significa ter brecha em um sistema computacional, também conhecida como BUG.
Esta mesma pode ser explorada em um determinado sistema ou serviço vulnerável que esteja rodando na máquina.
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo BUFFER OVERFLOW, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDOS), e acesso irestrito ao sistema.
Existem ferramentas específicas para se explorar as vulnerabilidades, cada ferramenta para a sua respectiva vulnerabilidade a ser explorada (na maioria das vezes escritas em LINGUAGEM C E ASSEMBLY, essas ferramentas são chamadas de exploits.
CERTO. SEGUE UM COMPLEMENTO.
Segundo a ISO 27005,P,18,"8.2.1.5 Identificação das vulnerabilidades
A presença de uma vulnerabilidade não causa prejuízo por si só, pois precisa haver uma ameaça presente para explorá-la. Uma vulnerabilidade que não tem uma ameaça correspondente pode não requerer a implementação de um controle no presente momento, mas convém que ela seja reconhecida como tal e monitorada, no caso de haver mudanças. Note-se que um controle implementado, funcionando incorretamente ou sendo usado incorretamente, pode, por si só, representar uma vulnerabilidade. Um controle pode ser eficaz ou não, dependendo do ambiente no qual ele opera. Inversamente, uma ameaça que não tenha uma vulnerabilidade correspondente pode não resultar em um risco."