De multiples vulnérabilités ont été corrigées dans Apple OS X et Mac OS X. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance. Elles concernent le composant Java.
Avis de sécurité
De multiples vulnérabilités ont été corrigées dans Oracle Java. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance au moyen de pages Web spécialement conçues. Elles permettent de désactiver la sandbox ( Security Manager ).
De multiples vulnérabilités ont été corrigées dans les produits Hitachi. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS).
De multiples vulnérabilités ont été corrigées dans IBM Data Studio Help System. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
De multiples vulnérabilités ont été corrigées dans les produits IBM . Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
De multiples vulnérabilités ont été corrigées dans IBM InfoSphere DataStage. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Une vulnérabilité a été corrigée dans les systèmes SCADA Siemens CP 1616 et CP 1604. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données. Les ports de debug sont ouverts par défaut.
De multiples vulnérabilités ont été corrigées dans Google Chrome. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance. Elle contient la version 11.6.602.167 de Adobe Flash.
De multiples vulnérabilités ont été corrigées dans Symantec Encryption Desktop. Elles permettent à un attaquant de provoquer une élévation de privilèges.
De multiples vulnérabilités ont été corrigées dans IBM WebSphere Message Broker. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.