De multiples vulnérabilités ont été corrigées dans IBM Java SDK. Certaines d'entre elles permettent à un attaquant d'exécuter du code arbitraire à distance et de contourner la politique de sécurité de la "sandbox" au moyen de fichiers .jar spécialement conçus.
Avis de sécurité
De multiples vulnérabilités ont été corrigées dans Bugzilla. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été corrigées dans Moodle. Les risques n'ont pas été communiqués par l'éditeur.
De multiples vulnérabilités ont été corrigées dans SAP NetWeaver. L'une d'entre elles permet à un attaquant de provoquer une injection de code indirecte à distance (XSS) au moyen d'un page Web spécialement conçue. Elle concerne le composant Mobile RFID.
De multiples vulnérabilités ont été corrigées dans Citrix XenServer. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service au moyen de programmes spécialement conçus.
De multiples vulnérabilités ont été corrigées dans Xen. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service au moyen de programmes spécialement conçus.
De multiples vulnérabilités ont été corrigées dans les pilotes en mode noyau de Microsoft Windows. Certaines d'entre elles permettent à un attaquant d'exécuter du code arbitraire à distance au moyen de pages Web ou documents spécialement conçus contenant des fichiers de police TrueType intégrés.
De multiples vulnérabilités ont été corrigées dans Microsoft .NET Framework. Certaines d'entre elles permettent à un attaquant d'exécuter du code arbitraire à distance au moyen d'un fichier de configuration automatique de proxy spécialement conçu.
De multiples vulnérabilités ont été corrigées dans Microsoft Internet Information Services (IIS). Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données au moyen de commandes FTP spécialement conçues.
De multiples vulnérabilités ont été corrigées dans le Shell Windows. Certaines d'entre elles permettent à un attaquant d'exécuter du code arbitraire à distance au moyen d'un porte-documents spécialement conçu.