Deux vulnérabilités ont été corrigées dans Kerberos. Elles concernent des altérations de pointeurs au moyen d'un message « AS-REQ » spécialement conçu.
Avis de sécurité
De multiples vulnérabilités ont été corrigées dans Google Chrome. Ces vulnérabilités concernent notamment l'utilisation de pointeurs libérés et le débordement de zones mémoire. Elles peuvent être exploitées par une personne malveillante distante pour exécuter du code arbitraire.
Deux vulnérabilités ont été corrigées dans IBM Rational Directory Server. Elles concernent les implémentations cryptographiques de GSKit. La première affecte PKCS#12 et permettrait d'injecter des certificats. La seconde affecte SSL/TLS et peut causer un déni de service de l'application.
Une vulnérabilité a été corrigée dans plusieurs produits de la famille SIMATIC S7-400 CPU. Elle concerne un déni de service à distance au moyen d'un message ICMP spécialement conçu.
Trois vulnérabilités ont été corrigées dans Django. La première peut être exploitée par une personne malveillante pour effectuer de l'injection de code indirecte à distance (XSS). Les deux autres permettent de provoquer un déni de service à distance.
Une vulnérabilité a été corrigée dans IBM WebSphere DataPower SOA Appliances. Elle concerne le traitement de données au format « ASN.1 » et peut provoquer une exécution de code arbitraire à distance.
Une vulnérabilité a été corrigée dans IBM AIX. Elle concerne l'appel système « dupmsg » et peut causer un arrêt inopiné du serveur.
Une vulnérabilité a été corrigée dans Ruby on Rails. Cette vulnérabilité peut être utilisée par une personne malveillante distante afin de provoquer un déni de service.
Deux vulnérabilités ont été corrigées dans Bugzilla. Ces deux vulnérabilités peuvent être exploitées par une personne malveillante pour porter atteinte à la confidentialité des données en consultant des informations restreintes à propos de bogues.
Deux vulnérabilités ont été corrigées dans IBM SONAS. La première affecte le module RPC Samba et permet de changer le propriétaire d'un fichier ou répertoire. La deuxième concerne l'interface de l'interpréteur de commandes et peut mener à une exécution de commandes arbitraires à distance sous...