Le serveur nginx pour lequel le module ngx_http_mp4_module est activé et la directive MP4 positionnée présente une vulnérabilité permettant à un attaquant d'exécuter du code arbitraire au moyen d'un fichier MP4 spécialement construit.
Avis de sécurité
Le gestionnaire de connexions réseau pour Linux WICD présente une vulnérabilité dans la fonction SetWiredProperty(). L'exploitation de cette dernière permet à un attaquant d'élever ses privilèges.
Des vulnérabilités dans le traitement des en-têtes par RPM permettent à un attaquant d'exécuter du code arbitraire.
Une vulnérabilité a été corrigée dans Samba. Cette vulnérabilité est un débordement de tampon de type heap overflow. Elle peut être exploitée au moyen d'un message RPC, sans être authentifié et permet d'exécuter un code arbitraire à distance avec les droits root.
Dans certains commutateurs HP, une carte mémoire flash contient un virus. La réutilisation de cette dernière dans un ordinateur peut infecter celui-ci.
Des vulnérabilités dans l'installeur d'Adobe et dans le traitement des scripts et des fontes True Type permettent à un attaquant d'exécuter du code arbitraire.
Une vulnérabilité a été corrigée dans Microsoft Office. La vulnérabilité est un débordement de tampon de type heap overflow et affecte le convertisseur WPS. Une exploitation réussit de cette vulnérabilité permet une prise de contrôle à distance de l'application.
Une vulnérabilité a été corrigée dans Windows Common Controls. Cette vulnérabilité permet via une page web, spécialement construite, de faire exécuter du code arbitraire à distance. Le code sera exécuté avec les droits de l'utilisateur connecté.
Deux vulnérabilités ont été corrigées dans Microsoft Forefront Unified Access Gateway. En construisant des requêtes avec un émetteur falsifié, il est possible de rediriger les connexions HTTP d'une victime vers un site arbitraire et d'obtenir des informations sensibles d'un utilisateur. La...
Une vulnérabilité a été corrigée dans Microsoft .NET Framework. La vulnérabilité affecte la validation de paramètres passés à une fonction. Une exploitation réussie peut mener un attaquant à prendre le contrôle de l'application distante.