これほど皮肉なことはありません。ReadWriteWebの記事で、McAfeeのウェブサイトに存在する複数のクロスサイトスクリプティング(XSS)脆弱性が詳細に説明されています。記事には、ReadWriteWeb上でテキストとして表示されるサンプルコードも含まれています。
ニューヨーク・タイムズはこの記事を取り上げましたが、サンプルコードを表示する代わりに、ページの一部として実行し、記事を開いたユーザーをReadWriteWebのサイトにリダイレクトさせてしまいました。原因は? XSS脆弱性(定義)です。これは、データの窃盗やその他ユーザーの一日を台無しにするために悪用される可能性のあるWebの欠陥の一種です。
NYT で誤って解釈されたセクションは次のようになります。

引用の後にはサンプル コードが表示されるはずでしたが、代わりに実行されました。
つまり、セキュリティ企業のウェブサイトのセキュリティホールに関する記事は、その記事を掲載しているサイトにも同様のセキュリティホールが存在することを露呈させるということです。記事の著者から連絡を受けて事態を把握したSecure Scienceのランス・ジェームズ氏によると、ニューヨーク・タイムズの脆弱性により、同サイトに配信される記事の著者(あるいは配信される記事をハッキングする者)が、このセキュリティホールを悪用できる可能性があるとのことです。
ReadWriteWebの記事の著者、Lidija Davis氏は、元の記事をテキストではなくスクリーンショットに変更しましたが、先ほど確認した時点ではNYTのサイトはまだ元の記事を表示していました。RWWの更新版と、New York Timesのシンジケート版はこちらです。シンジケート版はRWWにリダイレクトされます。素早い対応をすれば、NYTにリダイレクトされる前にブラウザの停止ボタンを押せるかもしれません。
ジェームズ氏によると、問題は記事の「ハウツー:HTMLインジェクション」セクションの3番に表示されているサンプルコードにあるとのことです。彼はニューヨーク・タイムズにサイトの問題について報告したそうです。