Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, einen Denial of Service herbeizuführen oder um ein Cross-Site-Scritping auszuführen.