De multiples vulnérabilités ont été corrigées dans le pilote en mode noyau de Microsoft Windows. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une élévation de privilèges.
Avis de sécurité
De multiples vulnérabilités ont été corrigées dans Microsoft Internet Explorer. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Une vulnérabilité a été corrigée dans Moodle. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été corrigées dans Google Chrome. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une élévation de privilèges.
De multiples vulnérabilités ont été corrigées dans les produits IBM. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.
Une vulnérabilité a été corrigée dans Cisco WebEx Meetings Server. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Une vulnérabilité a été corrigée dans Adobe Flash Player. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service.
De multiples vulnérabilités ont été corrigées dans le noyau Linux de Ubuntu. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.
De multiples vulnérabilités ont été corrigées dans VLC Media Player. Elles permettent à un attaquant de provoquer une exécution de code arbitraire.
De multiples vulnérabilités ont été corrigées dans IBM Tivoli Storage Manager. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une élévation de privilèges.