Une vulnérabilité de type chaîne de format, permet à un utilisateur mal intentionné distant d'exécuter du code sur la machine visée avec les privilèges élévés du niveau SYSTEM.
Une vulnérabilité présente dans l'utilitaire réseau Ethereal permet à un utilisateur mal intentionné d'exécuter du code arbitraire ou réaliser un déni de service sur la machine cible.
La bibliothèque zlib est utilisée pour la compression et la décompression de données par un grand nombre d'applications. Une vulnérabilité a été découverte dans l'une des fonctions de cette bibliothèque.
Deux failles, présentes dans certaines implémentations des protocoles SSL/TLS, permettent à un utilisateur mal intentionné soit de récupérer la clé secrète d'un serveur, soit le secret partagé d'une session client/serveur.
Le garde-barrière Checkpoint Firewall-1 NG FP3 possède un démon syslog permettant la consolidation de journaux provenant de plusieurs matériels. Celui-ci présente plusieurs vulnérabilités.
Une vulnérabilité dans la gestion du trafic DNS par Microsoft ISA Server 2000 permet à un utilisateur mal intentionné de créer un déni de service sur le serveur.