Une vulnérabilité a été identifiée dans la mise en œuvre de l'interface de reconnaissance vocale Windows. Elle avait fait l'objet d'un article dans le bulletin d'actualité CERTA-2007-ACT-005. Il s'agit ici d'une mise à jour cumulative.
Avis de sécurité
Deux vulnérabilités ont été identifiées dans Microsoft DirectX. Elles peuvent être exploitées à distance par le biais d'un fichier multimédia spécialement conçu afin d'exécuter du code arbitraire sur le système vulnérable.
Deux vulnérabilités ont été identifiées dans la mise en œuvre du protocole PGM (Pragmatic General Multicast) du système d'exploitation Windows. Elles peuvent être exploitées par des personnes malveillantes distantes afin de perturber le fonctionnement du système et en particulier ses...
Une vulnérabilité a été identifiée dans le service Microsoft de résolution de noms WINS (Windows Internet Naming Service). Elle peut être exploitée par une personne ayant accès au réseau local via une trame spécialement construite afin de prendre le contrôle du système vulnérable.
Des vulnérabilités ont été identifiées dans le navigateur Microsoft Internet Explorer. L'exploitation de celles-ci peuvent conduire une personne malveillante distante à récupérer des informations auxquelles elle ne devrait pas avoir accès ou à exécuter du code arbitraire sur le système vulnérable.
Une vulnérabilité a été identifiée dans la mise en œuvre de la pile Bluetooth par Windows. Elle peut être exploitée par une personne malveillante à distance, via Bluetooth, pour exécuter du code arbitraire sur le système vulnérable.
Une vulnérabilité affectant Net-SNMP permet à une personne malintentionnée de contourner la politique de sécurité.
Plusieurs vulnérabilités affectent le lecteur multimédia Apple QuickTime. L'exploitation de ces dernières peut conduire à l'exécution de code arbitraire sur le poste vulnérable ou à un dysfonctionnement du lecteur.
Une vulnérabilité dans OpenOffice.org permet l'exécution de code arbitraire à distance.
Plusieurs vulnérabilités affectent le système IBM DB2. Certaines de ces vulnérabilités peuvent être exploitées pour élever ses privilèges ou pour perturber le fonctionnement du système.