De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et une atteinte à la confidentialité des données.
Avis de sécurité
De multiples vulnérabilités ont été découvertes dans les produits TheGreenBow. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance. La première vulnérabilité ne dispose pas d'identifiant CVE.
De multiples vulnérabilités ont été découvertes dans les logiciels Juniper . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.
De multiples vulnérabilités ont été découvertes dans Juniper Junos OS et Junos OS Evolved. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.
De multiples vulnérabilités ont été découvertes dans IBM Tivoli Network Manager. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
De multiples vulnérabilités ont été découvertes dans Asterisk. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.
Une vulnérabilité a été découverte dans VMware Cloud Director. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Une vulnérabilité a été découverte dans les produits SonicWall. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Une vulnérabilité a été découverte dans VMware Spring. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.