Une vulnérabilité a été corrigée dans Cisco Prime LAN Management. Elle concerne une vulnérabilité Apache Tomcat permettant à un attaquant de falsifier des requêtes AJP et ainsi d'obtenir des informations sensibles.
Avis de sécurité
Trois vulnérabilités ont été corrigées dans HP Performance Insight. Ces vulnérabilités peuvent être exploitées par une personne malveillante distante pour injecter du code SQL (CVE-2012-2007), réaliser de l'injection de code indirecte à distance (XSS, CVE-2012-2008) ou élever ses privilèges...
Deux vulnérabilités permettant d'exécuter du code arbitraire à distance ont été corrigées dans PHP. La première concernant l'implémentation CGI (CVE-2012-2311) impacte les versions 5.3 et 5.4 de PHP. La seconde, de type corruption mémoire (CVE-2012-2329), se situe dans la fonction...
Cinq vulnérabilités ont été corrigées dans Adobe Shockwave Player. Elles concernent des corruptions mémoires pouvant mener à une exécution de code arbitraire.
Une vulnérabilité a été corrigée dans Adobe Flash Professionnal. Elle concerne un débordement de tampon pouvant mener à une exécution de code arbitraire.
Deux vulnérabilités ont été corrigées dans Adobe Photoshop. Pour la première, un attaquant peut exécuter du code arbitraire au moyen d'un fichier .TIF spécialement conçu, la deuxième concerne un débordement de mémoire tampon.
Cinq vulnérabilités ont été corrigées dans Adobe Illustrator. Elles permettent une exécution de code arbitraire. Aucun détail complémentaire n'a été diffusé par l'éditeur.
De multiples vulnérabilités ont été corrigées dans les produits Apple. Aucun détail n'a été diffusé par l'éditeur.
Deux vulnérabilités ont été corrigées dans Pidgin. La première est liée à la gestion des requêtes de transfert de fichiers, la seconde est due à la gestion des messages contenant des encodages particuliers de caractères. Ces deux vulnérabilités peuvent être exploitées à distance pour provoquer un...
Deux vulnérabilités ont été corrigées dans le .NET Framework. Elles concernent toutes les deux la reconstitution d'éléments sérialisés. Une exploitation réussie de cette vulnérabilité peut mener à une exécution de code arbitraire à distance.