Une vulnérabilité a été corrigée dans le noyau Linux. Celle-ci peut être exploitée par un utilisateur local pour effectuer un déni de service.
Avis de sécurité
Une vulnérabilité a été corrigée dans Check Point Endpoint Connect. Cette vulnérabilité est due à un chargement de bibliothèque non sécurisé et peut être exploitée pour exécuter du code arbitraire à distance.
Une vulnérabilité de type injection de code indirecte à distance (XSS) a été corrigée dans HP Web Jetadmin.
Onze vulnérabilités ont été corrigées dans HP Onboard Administrator. L'exploitation de ces vulnérabilités peut mener à divers accès non autorisés à des données distantes et à des dénis de service à distance.
Une vulnérabililité permettant de contourner la politique de sécurité a été corrigée dans MantisBT. La vulnérabilité concerne l'API SOAP et est due à une mauvaise vérification des permissions. Son exploitation permet d'effacer des notes d'erreur (bugnotes) appartenant à d'autres utilisateurs.
Une vulnérabilité a été corrigée dans MySQL et MariaDB. À condition de connaître un nom d'utilisateur valide, la vulnérabilité permet de s'authentifier, en utilisant un mot de passe incorrect, avec une chance sur 256 en moyenne. La vulnérabilité est due à une conversion de type incorrecte.
Une vulnérabilité due à une erreur de configuration a été corrigée dans les produits F5 BIG-IP et F5 Entreprise Manager. Cette vulnérabilité permet à un attaquant non-authentifié de se connecter à un système vulnérable en tant que root en utilisant SSH.
De multiples vulnérabilités ont été corrigées dans Adobe Flash Player et Adobe AIR. Celles-ci peuvent être exploitées par un attaquant pour effectuer un déni de service à distance ou exécuter du code arbitraire à distance.
Une vulnérabilité de la fonction crypt() utilisée dans Check Point IPSO a été corrigée.
Deux vulnérabilités ont été corrigées dans PostgreSQL. Leur exploitation permet notamment de réaliser un déni de service (CVE-2012-2655) ou de contourner la politique de sécurité (CVE-2012-2143).