De multiples vulnérabilités ont été corrigées dans Microsoft XML Core Services. Elles permettent à un attaquant de provoquer une exexécution de code arbitraire à distance au moyen de pages Web spécialement conçues.
Avis de sécurité
Une vulnérabilité a été corrigée dans les pilotes en mode noyau de Windows. Elle permet à un attaquant de provoquer une élévation de privilèges au moyen d'une application spécialement conçue.
Une vulnérabilité a été corrigée dans Microsoft .NET Framework. Elle permet à un attaquant de provoquer un déni de service à distance au moyen de requêtes HTTP spécialement conçues. Elle concerne le protocole Open Data.
De multiples vulnérabilités ont été corrigées dans System Center Operations Manager de Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges au moyen de pages Web spécialement conçues.
Une vulnérabilité a été corrigée dans les composants du spouleur d'impression Windows. Elle permet à un attaquant d'exécuter du code arbitraire à distance au moyen d'une tâche d'impression spécialement conçue.
Une vulnérabilité a été corrigée dans ProFTPD. Elle permet à un attaquant de provoquer une élévation de privilèges au moyen d'accès concurrentiels.
Une vulnérabilité a été corrigée dans EMC NetWorker. Elle concerne un débordement de mémoire tampon dans les services SunRPC pouvant mener un utilisateur malintentionné à exécuter du code arbitraire à distance.
Une vulnérabilité a été corrigée dans RPM Package Manager. Elle permet à un attaquant de contourner la politique de sécurité.
Deux vulnérabilités ont été corrigée dans Asterisk. La première concerne un débordement de mémoire dans la pile TCP et la seconde peut mener un utilisateur non authentifié à exécuter des actions privilégiées.
Deux vulnérabilités ont été corrigées dans Symfony. La première concerne un accès aux routes du pare-feu au moyen d'un double encodage d'URL. La seconde peut mener un utilisateur malintentionné à exécuter du code arbitraire à distance.