Onze vulnérabilités ont été corrigées dans HP Onboard Administrator. L'exploitation de ces vulnérabilités peut mener à divers accès non autorisés à des données distantes et à des dénis de service à distance.
Avis de sécurité
Une vulnérabililité permettant de contourner la politique de sécurité a été corrigée dans MantisBT. La vulnérabilité concerne l'API SOAP et est due à une mauvaise vérification des permissions. Son exploitation permet d'effacer des notes d'erreur (bugnotes) appartenant à d'autres utilisateurs.
Une vulnérabilité a été corrigée dans MySQL et MariaDB. À condition de connaître un nom d'utilisateur valide, la vulnérabilité permet de s'authentifier, en utilisant un mot de passe incorrect, avec une chance sur 256 en moyenne. La vulnérabilité est due à une conversion de type incorrecte.
Une vulnérabilité due à une erreur de configuration a été corrigée dans les produits F5 BIG-IP et F5 Entreprise Manager. Cette vulnérabilité permet à un attaquant non-authentifié de se connecter à un système vulnérable en tant que root en utilisant SSH.
De multiples vulnérabilités ont été corrigées dans Adobe Flash Player et Adobe AIR. Celles-ci peuvent être exploitées par un attaquant pour effectuer un déni de service à distance ou exécuter du code arbitraire à distance.
Une vulnérabilité de la fonction crypt() utilisée dans Check Point IPSO a été corrigée.
Deux vulnérabilités ont été corrigées dans PostgreSQL. Leur exploitation permet notamment de réaliser un déni de service (CVE-2012-2655) ou de contourner la politique de sécurité (CVE-2012-2143).
Le démon kadmind de MIT Kerberos présente une vulnérabilité qui permet de réaliser un déni de service à distance.
Le gestionnaire de statistiques de sites web Piwik présentaient des vulnérabilités qui permettaient de réaliser de l'injection de code indirecte (XSS), des insertions de fichiers locaux (LFI), des dénis de service à distance et d'exécuter des commandes à distance sans vérification suffisante.
Plusieurs vulnérabilités ont été corrigées pour les produits Mozilla. Leur exploitation permet notamment l'exécution de code arbitraire à distance.