Trois vulnérabilités, considérées comme importantes par l'éditeur, ont été corrigées dans Google Chrome. Deux (CVE-2012-2842, CVE-2012-2843) concernent une mauvaise gestion de la mémoire dynamique (use-after-free). La dernière rend possible un accès frauduleux à un objet au moyen d'un script...
Avis de sécurité
Cinq vulnérabilités ont été corrigées dans Cisco TelePresence. Deux concernent des implémentations des protocoles TCP/IP ou Cisco Discovery Protocol (CDP) et peuvent être provoquées par des en-têtes spécialement conçus. L'interface Web est affectée par deux injections de commande à distance...
Une vulnérabilité a été corrigée dans Microsoft Office 2011 pour Mac. Elle est liée à des autorisations de dossiers incorrectes ce qui permet à une personne malintentionnée de placer un exécutable malveillant dans le dossier d'installation de Microsoft Office. Ce dernier pourra alors être exécuté...
Plusieurs vulnérabilités ont été corrigées dans divers produits Microsoft. Quatre (CVE-2012-1858, CVE-2012-1859, CVE-2012-1861, CVE-2012-1863) permettent à un utilisateur malveillant d'injecter indirectement du code à distance (XSS) dans le contexte de l'utilisateur piégé. Deux (CVE-2012-1860,...
Une vulnérabilité dans le protocole de chiffrement TLS a été corrigée. Elle permet à une personne malintentionnée de déchiffrer du trafic TLS.
Une vulnérabilité a été corrigée dans l'interpréteur de commande Windows. Elle concerne la façon dont Windows gère les noms de fichiers et de répertoires et permet à un utilisateur malintentionné d'exécuter du code arbitraire à distance.
Deux vulnérabilités ont été corrigées dans des pilotes du noyau de windows. La première (CVE-2012-1890) concerne le pilote de gestion du clavier qui ne gère pas correctement certaines configurations. La seconde (CVE-2012-1893) est due à une mauvaise validation de certains paramètres lors de la...
Une vulnérabilité a été corrigée dans Microsoft Data Access Components. Elle concerne un débordement de mémoire tampon dans le tas. Un attaquant peut ainsi provoquer une exécution de code arbitraire à distance au moyen d'une page web spécialement conçue.
Deux vulnérabilités ont été corrigées dans Microsoft Internet Explorer. Elles concernent l'accès à des objets supprimés. Une exploitation réussie de ces vulnérabilités peut mener à une exécution de code arbitraire à distance.
Une vulnérabilité a été corrigée dans Microsoft Visual Basic pour Applications. Elle concerne le chargement de bibliothèques de liens dynamiques (DLL). Lors de l'ouverture de certains fichiers un attaquant peut forcer le chargement d'une bibliothèque en lieu et place de la bibliothèque légitime...