Como el título indica, esta es la lista que este año han creado CWE/SANS sobre los errores más peligrosos que cometemos los programadores en este año 2011.
| Pos | Punt | ID | Descripción |
| [1] | 93.8 | No filtrar propiamente las sentencias SQL (Inyección SQL) | |
| [2] | 83.3 | No filtrar las llamadas al sistema de forma adecuada (Inyección en comandos del SO) | |
| [3] | 79.0 | No chequear el tamaño de la memoria reservada a la hora de copiar datos (desbordamiento de memoria) | |
| [4] | 77.7 | No detectar la inyección de scripting (XSS) | |
| [5] | 76.9 | No autentificar en llamada a funciones críticas | |
| [6] | 76.8 | No autorización | |
| [7] | 75.0 | Usar credenciales estáticos en el código | |
| [8] | 75.0 | No cifrado de datos sensibles | |
| [9] | 74.0 | No restringir la subida de ficheros a ciertos formatos | |
| [10] | 73.8 | Confiar en una fuente de datos no confiable a la hora de tomar una decisión de seguridad | |
| [11] | 73.1 | Ejecución con privilegios innecesarios | |
| [12] | 70.1 | Cross-Site Request Forgery (CSRF) | |
| [13] | 69.3 | No limitar el acceso al sistema de ficheros a directorios restringidos | |
| [14] | 68.5 | Descarga de código sin chequear la integridad del mismo | |
| [15] | 67.8 | Autorización incorrecta | |
| [16] | 66.0 | Permitir la integración de funcionalidades de fuentes no confiables | |
| [17] | 65.5 | Asignación de permisos incorrecta a recursos críticos | |
| [18] | 64.6 | Uso de funciones potencialmente peligrosas | |
| [19] | 64.1 | User un algoritmo de cifrado que ha sido comprometido o roto | |
| [20] | 62.4 | Cálculo incorrecto del tamaño de memoria | |
| [21] | 61.5 | No restricción a un número de intentos fallidos de acceso | |
| [22] | 61.1 | Redirección URL a sitios no confiables (‘Open Redirect’) | |
| [23] | 61.0 | Formato de cadena no controlado | |
| [24] | 60.3 | Desbordamiento de enteros | |
| [25] | 59.9 | Aplicar una función hash sin usar la sal |