De multiples vulnérabilités ont été corrigées dans Microsoft .NET Framework. Elles permettent à un attaquant de provoquer une élévation de privilèges au moyen d'une page Web spécialement conçue.
Avis de sécurité
Une vulnérabilité a été corrigée dans Microsoft Windows. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité si un attaquant interceptait les établissements (handshakes) de connection de trafic Web chiffrés. Elle concerne l'implémentation de SSL et TLS.
De multiples vulnérabilités ont été corrigées dans Microsoft XML Core Services. Elles permettent à un attaquant de provoquer une exexécution de code arbitraire à distance au moyen de pages Web spécialement conçues.
Une vulnérabilité a été corrigée dans les pilotes en mode noyau de Windows. Elle permet à un attaquant de provoquer une élévation de privilèges au moyen d'une application spécialement conçue.
Une vulnérabilité a été corrigée dans Microsoft .NET Framework. Elle permet à un attaquant de provoquer un déni de service à distance au moyen de requêtes HTTP spécialement conçues. Elle concerne le protocole Open Data.
De multiples vulnérabilités ont été corrigées dans System Center Operations Manager de Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges au moyen de pages Web spécialement conçues.
Une vulnérabilité a été corrigée dans les composants du spouleur d'impression Windows. Elle permet à un attaquant d'exécuter du code arbitraire à distance au moyen d'une tâche d'impression spécialement conçue.
Une vulnérabilité a été corrigée dans ProFTPD. Elle permet à un attaquant de provoquer une élévation de privilèges au moyen d'accès concurrentiels.
Une vulnérabilité a été corrigée dans EMC NetWorker. Elle concerne un débordement de mémoire tampon dans les services SunRPC pouvant mener un utilisateur malintentionné à exécuter du code arbitraire à distance.
Une vulnérabilité a été corrigée dans RPM Package Manager. Elle permet à un attaquant de contourner la politique de sécurité.