Deux vulnérabilités ont été identifiées dans des produits Cisco. La première concerne l'absence de changement de mot de passe des utilisateurs pendant la phase initiale de configuration pour les solutions Cisco AVS. La seconde concerne le traitement du champ Time-To-Live des trames IP par …
Plusieurs vulnérabilités ont été découvertes dans des produits IBM. L'exploitation de ces vulnérabilités permet de provoquer un déni de service ou d'effectuer des actions malveillantes sur le système de fichiers de la machine cible.
Une vulnérabilité de Horde permet d'exécuter du code abitraire à distance, de contourner la politique de sécurité ou de porter atteinte à l'intégrité des données.
Plusieurs vulnérabilités dans WordPress permettent d'obtenir des informations sur la structure de la base de données et sur des documents en attente de validation.