De multiples vulnérabilités dans DotNetNuke permettent à une personne distante malintentionnée de porter atteinte à la confidentialité des données, d'élever ses privilièges et/ou de contourner la politique de sécurité.
Plusieurs vulnérabilités sont présentes dans les produits Horde et permettent à un utilisateur distant malintentionné de réaliser des attaques de type « injection de code indirecte » (cross-site scripting).
Une vulnérabilité de MySQL permet à une personne malveillante d'effectuer un déni de service à distance.
Une vulnérabilité dans les produits Trend Micro permet à un utilisateur distant malintentionné d'exécuter du code arbitraire à distance.
Plusieurs vulnérabilités affectent le logiciel Joomla!. Elles permettent de contourner la politique de sécurité ou de porter atteinte à l'intégrité des données.
Plusieurs vulnérabilités ont été identifiées dans la bibliothèque graphique GDI+ de Microsoft. L'exploitation de ces dernières par le biais d'une image spécialement conçue peut provoquer l'exécution de code arbitraire sur un système vulnérable.
Une vulnérabilité a été identifiée dans le contrôle ActiveX installé par Windows Media Encoder 9 Series. L'exploitation de celle-ci, par exemple via une page Web spécialement construite, peut entraîner l'exécution de code arbitraire sur un système vulnérable.
Deux vulnérabilités présentes dans WordPress permettent à un utilisateur malveillant de contourner la politique de sécurité.
Une vulnérabilité dans iTunes permet à un utilisateur local d'élever ses privilèges.
De multiples vulnérablités découvertes dans l'application Quicktime d'Apple permettent à un utilisateur distant malintentionné de provoquer un déni de service ou d'exécuter du code arbitraire.