Plusieurs vulnérabilités ont été identifiées dans Ruby. Les conséquences de l'exploitation de ces dernières sont variées.
Avis de sécurité
Plusieurs vulnérabilités ont été identifiées dans des produits de sécurité CA. Elles permettraient à des personnes locales d'exécuter du code arbitraire ou de perturber à distance le fonctionnement du service.
Une vulnérabilité a été identifiée dans le système Solaris Trusted Extensions. Elle permettrait à un utilisateur distant de se connecter sans autorisation au système et de contourner la politique d'accès mise en place.
Une vulnérabilité a été identifiée dans McAfee Encrypted USB Manager. Elle permettrait à une personne malveillante de prédire assez facilement le mot de passe utilisé.
Une vulnérabilité de type « injection de code indirecte » (cross-site scripting) a été identifiée dans l'application Adobe Presenter.
Des vulnérabilités ont été identifiées dans l'application Cygwin. L'une d'elles, en particulier, permet à une personne malveillante d'exécuter sous certaines conditions du code arbitraire sur un système vulnérable.
Une vulnérabilité a été identifiée dans le comportement du serveur de noms PowerDNS Authoritative Server. Celle-ci rendrait plus facile le fait d'usurper des trames de réponses et de détourner ainsi du trafic.
Une vulnérabilité de type « injection de code indirecte » (cross-site scripting) a été identifiée dans l'application IBM Rational ClearQuest.
Une vulnérabilité de Oracle BEA WebLogic Server permet à un utilisateur malveillant de réaliser un déni de service à distance et d'exécuter du code arbitraire à distance.
Une vulnérabilité dans la libc, présente dans les systèmes HP-UX utilisant cette bibliothèque, permet à une personne malveillante de réaliser un déni de service à distance.