Deux vulnérabilités ont été corrigées dans EMC AlphaStor. La première concerne une injection de commande à distance via le DCP « run command ». La seconde concerne une interprétation des chaînes de caractères (format string) pouvant mener un utilisateur malintentionné à exécuter du code...
Avis de sécurité
Des vulnérabilités ont été corrigées dans Avaya Aura Experience Portal. Certaines d'entre elles permettent à un attaquant d'exécuter du code arbitraire à distance au moyen de fichiers XML spécialement conçus. Elles concernent le composant libxml2.
Des vulnérabilités ont été corrigées dans le produit Cisco WRT54GL. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS).
De multiples vulnérabilités ont été corrigées dans Moodle. La majorité concernent des fuites d'informations et des contournements de politiques de sécurités.
Une vulnérabilité a été corrigée dans IBM Informix. Elle concerne un débordement d'entier dans la bibliothèque libpng. Un utilisateur malintentionné peut ainsi exécuter du code arbitraire à distance au moyen d'une image spécialement conçue.
Une vulnérabilité a été corrigée dans Foxit Reader. Elle permet à un attaquant d'exécuter du code arbitraire à distance au moyen de liens spécialement conçus.
De multiples vulnérabilités ont été corrigées dans Novell eDirectory. La plus critique concerne un débordement de mémoire tampon dans la pile pouvant mener un utilisateur malintentionné à exécuter du code arbitraire à distance.
Une vulnérabilité a été corrigée dans de nombreux produits SCADA Schneider Electric. Elle concerne le système de mise à jour, celui-ci ne vérifie pas la signature des éléments reçu. Un utilisateur malintentionné peut, dans le cadres d'une attaque par « homme du milieu », envoyer ses propres...
De multiples vulnérabilités ont été corrigées dans Rockwell Automation Controllogix. Elles concernent des dénis de services à distance et des atteintes à la confidentialité des données.
De multiples vulnérabilités ont été corrigées dans Drupal. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).