Op InfoWorld wordt gemeld dat er een serieus veiligheidslek aanwezig is in de Java-plugins voor internetbrowsers. Door dit lek is het mogelijk om met behulp van een stukje Javascript een onveilige Java-klasse te laden, iets dat normaal gesproken onmogelijk hoort te zijn. Op deze manier kan dus door een vreemde een applet gestart worden dat bestanden kan openen, downloaden, uploaden en uitvoeren en dat toegang heeft tot het lokale netwerk van de gebruiker met de onveilige Java Virtual Machine. Dit lek is een flinke tegenvaller voor Sun. Het bedrijf presenteerde Java altijd als een erg veilig systeem in tegenstelling tot bijvoorbeeld de COM-structuur van Microsoft. Voor het lek is geen workaround beschikbaar, het kan enkel verholpen worden door ondersteuning voor Javascript of Java applets uit te schakelen of door de SDK en de JRE op te waarderen tot versie 1.4.2_06 en 1.3.1_13.
Ook in de laatste versie van Winamp is een serieus veiligheidslek gevonden, zo meldt Secunia. In het CDDA_IN.dll-bestand dat bij dit programma geleverd wordt, bevindt zich een fout waardoor op verschillende manieren een stack-based buffer overflow gecreëerd kan worden. Deze buffer overflow kan dan weer gebruikt worden om code van de aanvaller uit te voeren op het systeem van het slachtoffer. Door op bijvoorbeeld een website een speciale M3U-playlist aan te bieden kan dit lek al misbruikt worden. De fout werd voor het eerst gemeld in versie 5.05 en in versie 5.06 is deze wederom aanwezig. Het is niet bekend of eerdere versies ook gevoelig zijn voor dit lek. Omdat er nog geen patch is, wordt op dit moment aangeraden om Winamp niet meer te associëren met CDA- en M3U-bestanden.