Une vulnérabilité a été corrigée dans Microsoft Windows. La vulnérabilité affecte WinVerifyTrust et permet de corrompre un exécutable signé pour y insérer du code malveillant. La signature sera alors toujours considérée comme valide et Windows chargera l'exécutable modifié.
Avis de sécurité
Cinq vulnérabilités affectent Internet Explorer et permettent à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur d'Internet Explorer. Quatre vulnérabilités proviennent d'un défaut lors des accès à des objets détruits, la cinquième est exploitable par l'impression d'une...
Un défaut dans le programme show_config_errors.php de phpMyAdmin peut révéler l'emplacement du fichier de configuration dans le système de fichiers et faciliter une attaque ultérieure.
Une vulnérabilité a été corrigée dans Ghostscript. Un débordement de tampon de type heap overflow affecte le paramètre « OutputFile ». L'exploitation de cette vulnérabilité peut mener à une exécution de code à distance.
De multiples vulnérabilités ont été corrigées dans RealNetworks Helix server. Une concerne le stockage en clair des mots de passe sur disque. Deux autres permettent de provoquer un déni de service sur le service SNMP Manager Agent. Une vulnérabilité de type « débordement de tampon » affecte le...
Deux vulnérabilités ont été corrigées par MySQL. Aucune information n'a été communiqué sur le type de vulnérabilité ou les modules affectés.
Douze vulnérabilités ont été corrigées dans Google Chrome. Trois types de vulnérabilités sont présents. Le premier est une utilisation de données après la libération de l'espace mémoire (use after free), il concerne huit des vulnérabilités. Le deuxième permet de lire des données dans une zone non...
Une vulnérabilité a été corrigée dans Juniper Secure Access IVE. La vulnérabilité est une injection de code indirecte à distance (XSS) sur l'interface de gestion.
Une vulnérabilité a été corrigée dans le produit F5 FirePass. Cette vulnérabilité est de type « injection SQL » et est accessible à distance sans authentification. Il est à noter que la base MySQL est exécutée avec les droits root et que les accès FILE sont activés.
Une vulnérabilité a été découverte dans HP Business Availability Center. Cette vulnérabilité est de type « injection de code indirecte à distance » (Cross-site scripting).