Une vulnérabilité dans Horde permet à un utilisateur authentifié d'inclure un fichier à distance et de l'exécuter.
Avis de sécurité
Une vulnérabilité dans Check Point VPN-1 UTM Edge permet à un individu malveillant d'effectuer une injection de code indirecte.
Une vulnérabilité de la commande man du système d'exploitation AIX permet à un utilisateur malveillant d'élever ses privilèges.
Plusieurs vulnérabilités dans les produits Java précédemment cités permettent à un utilisateur malveillant de contourner, sous diverses formes, la politique de sécurité.
Plusieurs vulnérabilités dans Dokeos permettent l'exécution de code arbitraire à distance et l'injection de code indirecte (cross site scripting).
Une vulnérabilité dans VMware ESX Server permet à un utilisateur de provoquer un déni de service ou potentiellement d'exécuter du code arbitraire.
Une vulnérabilité dans IBM WebSphere MQ permet à un utilisateur malveillant de contourner la politique de sécurité.
Une vulnérabilité dans phpMyAdmin permet à un utilisateur distant d'effectuer des requêtes SQL arbitraires.
Une vulnérabilité dans Ghostscrpit permet à un utilisateur malveillant d'exécuter du code arbitraire à distance.
Plusieurs vulnérabilités dans Symantec Backup Exec for Windows Server permettent l'exécution de code arbitraire à distance.