Egy jelenleg még javítatlan 0-day hiba a Windows 7 operációs rendszer 64-bites verziójában kihasználható "kék halál" okozására az érintett rendszeren. A memória kezelési hiba az x64 Win 7-ben kihasználható ezen kívül kernel szintű kód befecskendezésére is. Szerencsére a hiba nem érinti a Windows 7 32-bites verzióját. Egy Proof-of-concept kóddal bemutatták, egy egyszerű erre a célra elkészített HTML sript egy böngészőben megnyitva szinte azonnal egy oldal hibát okoz a memória fel nem térképezett területén, ami a rendszer összeomlásához vezet.

A Microsoft különböző programjait kitárgyaló WinRumors oldal egy szolgáltatás megtagadásos sérülékenységről (DoS) adott hírt, amelyet kihasználva lefagyasztható minden Windows Phone operációs rendszerrel futó okostelefon. A hibát egy a célpontnak küldött speciálisan erre a célra elkészített szöveges üzenet segítségével lehet kihasználni. A rosszindulatú üzenet fogadása után a telefon automatikusan kikapcsol, visszakapcsolás után pedig az üzenetek megjelenítésére szolgáló "üzenetek hu" nem töltődik be.

Az Apple kizárt egy elismert kiberbiztonsági szakértőt a cég fejlesztői programjából, megvonva ezzel tőle az iPad és az iPhone készülékekre való fejlesztés jogát, miután a szakértő nyilvánosan demonstrálta az iOS operációs rendszer egy sérülékenységét. Az elektronikai óriás azután határozott így, miután Charlie Miller az Accuvant Labs kutatója kijelentette, rájött hogyan lehet olyan alkalmazást készíteni, mely képes a felhasználó tudta nélkül programokat telepíteni, adatokat lopni, üzeneteket küldeni vagy információkat törölni. Az elmélete bizonyítására elkészített egy hamis tőzsdefigyelő alkalmazást InstaStock néven, mely telepítés után egy általa irányított szerverhez kapcsolódók és segítségével végeredményben képes átvenni a teljes irányítást a fertőzött készülék felett.

A Microsoft kiadott egy ideiglenes javítást a napokban nyilvánosságra került kritikus Windows kernel sérülékenységhez, melyet a nemrégiben felfedezett igen szofisztikált féregvírus, a Duqu féreg is használ terjedésekor. A Microsoft csütörtök délután kiadott biztonsági közleményében azt írja, a korábban ismeretlen Win32k TrueType font feldolgozási sérülékenység minden támogatott Windows verziót érint, beleértve a két legbiztonságosabb Microsoft operációs rendszert, a Windows 7-t és a Windows Server 2008-t. A kritikus hibát, a sok biztonsági kutató által a Stuxnet leszármazottjaként emlegetett Duqu féreg használja a terjedéséhez.

Egy nagyobb operációs rendszer új verziójának megjelenése esetén a tesztelések során fel nem fedezett biztonsági hibák azonnal nyilvánosságra kerülnek, amint a felhasználók elkezdik használni a rendszert. És nincs ez másképp az új iOS 5 esetén sem. Chester Wisniewski a Sophos kutatója rámutatott, hogy az iOS 5-ben megtalálható néhány olyan titkosítási hiba, amely már az iOS 4-ben is benne volt. Ráadásul a jelentések szerint egy olyan hibát is találtak az iOS 5-ben, amelyben egy Apple Smart Cover segítségével hozzáférés nyerhető egy jelszóval lezárt iPad-hez.

A Microsoft szerint az év első felében az exploitok mindössze 1 százaléka célzott, úgynevezett 0-day hibát. A szoftveróriás felmérése szerint az exploitok 99 százaléka a hagyományos technikákat használja, mint a social engineering és az ismert, javítatlan sérülékenységeket célozza, és elenyésző a még nem publikált sérülékenységek elleni támadás. A Microsoft nemrég jelentette meg, 11. SIR biztonsági jelentését ( Security Intelligence Report - SIR). A SIRv11-ből az is kiderül, hogy a 2011 első felében terjedő káros szoftverek 45 százaléka felhasználói beavatkozást is igényelt, általában úgy, hogy az áldozatot rávették kattintson valamire, ahova nem szabadna.

Egy szemfüles megfigyelő figyelmeztetése után a Google kikapcsolta azt a lehetőséget, melynek segítségével a weboldalak eltávolíthatóak voltak a search indexből. James Breckenridge, a UK Web Media műveleti igazgatója blogján ír a Google webmaster eszközéről, melyet weboldalak karbantartására használ és eközben jött rá, hogyan lehet bármilyen webolalt törölni a search indexből az URL manipulálásával. A hibára Breckenridge akkor jött rá, mikor több ezer oldalt törölt az indexből többek között egy olyat is, amihez semmi köze nem volt.

A Security Assassment.com két kutatója, Scott Bell és Blair Strang kiadott egy jelentést, melyben új SCADA sérülékenységre hívják fel a figyelmet. A halom alapú túlcsordulásos sérülékenység az ICONICS GENESIS32 és a BizViz termékeket érinti, melyek grafikus felületet biztosítanak különböző ipari irányítási rendszereknek. A sérülékeny ActiveX vezérlő, a GenVersion.dll a WebHMI része és a hiba kihasználása tetszőleges kód futtatását teszi lehetővé.

Az OpenID egy hitelesítési protokoll, amely lehetőséget ad a felhasználóknak, hogy egy azonosítóval több különböző webes szolgáltatáshoz is hozzáférjenek. Az OpenID-t használja többek között a Google, a Yahoo! és a Flickr is.

Az OpenID Foundation egy figyelmeztetést adott ki, amely szerint a protokoll Attribute Exchange (AX) kiterjesztését használó alkalmazások sebezhetőek lehetnek külső támadásokkal szemben, ezért javasolják az OpenID implementáció frissítését. Az AX kiterjesztés lehetővé teszi, hogy az azonosító végpontok egymás között kicseréljenek bizonyos, a végfelhasználóhoz kötődő adatokat. A problémát az okozza, hogy ez a kiterjesztés eredetileg nem követelte meg az üzenetek digitális aláírását, ezért az átvitt attributumok módosíthatóak voltak.

A Context biztonsági kutatói néhány súlyos sérülékenységre bukkantak az új WebGL technológiában, amely 3D grafikai megjelenítést tesz lehetővé egy böngészőben, a hardveresen gyorsított számítógépes játékok és alkalmazások gyorsaságával és részletességével azonos szinten. A Context elmondása szerint a megjelenítésben található biztonsági réseket kihasználva, egy erre a célra elkészített káros weboldal alacsony szintű hozzáférést szerezhet a videokártyához, ami egy hátsó kaput nyithat a támadók számára, akik így kompromittálhatják az internetre csatlakozott számítógépet.