Onze vulnérabilités ont été corrigées dans le moteur Java OS X. Les vulnérabilités sont identifiées et listées dans le bulletin de sécurité Oracle (cf. section Documentation). La majorité des vulnérabilités permettent une exécution de code à distance.
Quatorze vulnérabilités dont l'exploitation est assez simple ont été corrigées dans Oracle Java. Huit permettent d'exécuter du code arbitraire et quatre d'entre elles permettent un atteinte à la confidentialité et à l'authenticité des données au travers du réseau.
Une vulnérabilité a été corrigée dans Microsoft Windows Remote Desktop Protocol. Elle concerne l'accès à un objet effacé ou mal initialisé, un attaquant peut l'utiliser pour exécuter du code arbitraire à distance.
Treize vulnérabilités ont été corrigées dans Microsoft Internet Explorer. La majorité sont des exécutions de code arbitraire à distance et touchent de nombreux éléments du navigateur.
Deux vulnérabilités ont été corrigées dans le noyau Microsoft Windows. La première intervient lorsque le mode utilisateur requête le « Scheduler » système et la deuxième concerne une altération en mémoire de la ROM BIOS.
Trois vulnérabilités ont été corrigées dans Xen. Une des vulnérabilités concerne les machines virtuelles 64 bits tournant sur un hyperviseur 64 bits et permet à un utilisateur dans une machine virtuelle d'élever ses privilèges au même niveau que l'hôte.
Une vulnérabilité concernant Samba a été corrigée dans HP Server Automation. Cette vulnérabilité peut être exploitée pour exécuter du code arbitraire à distance.
Cinq vulnérabilités ont été corrigées dans le noyau Microsoft Windows. Elles permettent toutes une élévation de privilèges. Trois concernent « Atom », une est un débordement d'entier lors de l'allocation des polices de caractères et la dernière intervient lors de demandes concurrentes à la …
Une vulnérabilité a été corrigée dans .NET Framework. Cette vulnérabilité permet d'exécuter du code arbitraire à distance sur le système d'un utilisateur si celui-ci visite une page Web spécialement conçue à l'aide d'un navigateur capable d'exécuter des applications de navigateur XAML.
Trois vulnérabilités ont été corrigées dans Microsoft Lync. La vulnérabilité la plus importante permet d'exécuter du code arbitraire à distance si un utilisateur affiche du contenu partagé contenant des polices TrueType spécialement conçues.