Außer der allgemeinen Tabelle im Report finde ich dazu auch nichts.
Defect Type Number of Defects Percentage NULL Pointer Dereference 6,448 27.95% Resource Leak 5,852 25.73% Unintentional Ignored Expressions 2,252 9.76% Use Before Test (NULL) 1,867 8.09% Buffer Overrun (statically allocated) 1,417 6.14% Use After Free 1,491 6.46% Unsafe use of Returned NULL 1,349 5.85% Uninitialized Values Read 1,268 5.50% Unsafe use of Returned Negative 859 3.72% Type and Allocation Size Mismatch 144 0.62% Buffer Overrun (dynamically allocated) 72 0.31% Use Before Test (negative) 49 0.21%
quelle: http://scan.coverity.com/report/Coverity_White_Paper-Scan_Open_Source_Report...
Hier geht es aber auch weniger um konkrete Exploits als um die Codequalität. So etwas wird automatisiert mit Tools zur Codeanalyse ermittelt. Dabei wird eine Art 'Metacompilat' erzeugt, dessen Laufzeitverhalten beobachtet wird. So werden memory leaks, race conditions, fehlende boundary checks u.ä. ermittelt.
Mit konkreten Angriffen, CVEs & Co hat das also (erst mal) noch nichts zu tun. Postfix schneidet im übrigen, gemessen an der Zahl der Codezeilen, hervorragend ab.