Deux vulnérabilités permettant l'exécution de code arbitraire à distance ont été découvertes dans Microsoft Windows Media Runtime.
Avis de sécurité
Trois vulnérabilités dans SMBv2 (Server Message Block) sous Windows ont été corrigées, dont une permettant l'exécution de code arbitraire à distance.
De multiples vulnérabilités ont été découvertes dans les produits Microsoft utilisant GDI+. L'exploitation de ces vulnérabilités permet d'exécuter du code arbitraire à distance.
Plusieurs vulnérabilités dans Microsoft .NET Framework permettent à une personne malintentionnée d'exécuter du code arbitraire à distance.
Plusieurs vulnérabilités dans Microsoft Active Template Library (ATL) ActiveX controls pour Microsoft Office permettent à une personne malintentionnée d'exécuter du code arbitraire à distance.
Une vulnérabilité dans le service Local Security Authority Subsystem Service (LSASS) permet à un utilisateur malintentionné de réaliser un déni de service à distance.
Une des vulnérabilités découvertes dans Microsoft Windows permet à un utilisateur local malintentionné d'élever ses privilèges.
Une vulnérabilité dans le service d'indexation de Windows permet d'exécuter du code arbitraire à distance.
Deux vulnérabilités dans Windows CryptoAPI permettent un contournement de la politique de sécurité.
Les composants ActiveX construits avec des versions vulnérables de la bibliothèque ATL permettent à un utilisateur malveillant d'exécuter du code arbitraire à distance.