Deux vulnérabilités ont été corrigées dans Microsoft Forefront Unified Access Gateway. En construisant des requêtes avec un émetteur falsifié, il est possible de rediriger les connexions HTTP d'une victime vers un site arbitraire et d'obtenir des informations sensibles d'un utilisateur. La...
Avis de sécurité
Une vulnérabilité a été corrigée dans Microsoft .NET Framework. La vulnérabilité affecte la validation de paramètres passés à une fonction. Une exploitation réussie peut mener un attaquant à prendre le contrôle de l'application distante.
Une vulnérabilité a été corrigée dans Microsoft Windows. La vulnérabilité affecte WinVerifyTrust et permet de corrompre un exécutable signé pour y insérer du code malveillant. La signature sera alors toujours considérée comme valide et Windows chargera l'exécutable modifié.
Cinq vulnérabilités affectent Internet Explorer et permettent à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur d'Internet Explorer. Quatre vulnérabilités proviennent d'un défaut lors des accès à des objets détruits, la cinquième est exploitable par l'impression d'une...
Un défaut dans le programme show_config_errors.php de phpMyAdmin peut révéler l'emplacement du fichier de configuration dans le système de fichiers et faciliter une attaque ultérieure.
Une vulnérabilité a été corrigée dans Ghostscript. Un débordement de tampon de type heap overflow affecte le paramètre « OutputFile ». L'exploitation de cette vulnérabilité peut mener à une exécution de code à distance.
De multiples vulnérabilités ont été corrigées dans RealNetworks Helix server. Une concerne le stockage en clair des mots de passe sur disque. Deux autres permettent de provoquer un déni de service sur le service SNMP Manager Agent. Une vulnérabilité de type « débordement de tampon » affecte le...
Deux vulnérabilités ont été corrigées par MySQL. Aucune information n'a été communiqué sur le type de vulnérabilité ou les modules affectés.
Douze vulnérabilités ont été corrigées dans Google Chrome. Trois types de vulnérabilités sont présents. Le premier est une utilisation de données après la libération de l'espace mémoire (use after free), il concerne huit des vulnérabilités. Le deuxième permet de lire des données dans une zone non...
Une vulnérabilité a été corrigée dans Juniper Secure Access IVE. La vulnérabilité est une injection de code indirecte à distance (XSS) sur l'interface de gestion.