Une vulnérabilité a été corrigée dans l'interpréteur de commande Windows. Elle concerne la façon dont Windows gère les noms de fichiers et de répertoires et permet à un utilisateur malintentionné d'exécuter du code arbitraire à distance.
Une vulnérabilité a été corrigée dans Microsoft Office 2011 pour Mac. Elle est liée à des autorisations de dossiers incorrectes ce qui permet à une personne malintentionnée de placer un exécutable malveillant dans le dossier d'installation de Microsoft Office. Ce dernier pourra alors être …
Une vunérabilité de type dépassement de tampon dans le tas a été corrigée dans VLC. Cette mise à jour corrige aussi une vulnérabilité dans la bilbliothèque taglib (CVE-2012-3296) et inclus des versions plus récentes de plusieurs bibliothèques de codecs dont libavcodec.
Une vulnérabilité a été corrigée dans eZ Publish eZOE. Elle concerne une injection de requêtes illégitime par rebond (CSRF) dans un élément flash.
Deux vulnérabilités ont été corrigées dans les produits Asterisk. La première concerne la libération de sessions RTP et de dialogues SIP lors de l'envoi d'un message « re-invite » à un équipement distant. Cette vulnérabilité peut causer un déni de service à distance. La seconde concerne la …
Une vulnérabilité a été corrigée dans Pidgin. Il s'agit d'une erreur dans la gestion des images reçues lors d'une conversation. Ce problème conduit à un dépassement de tampon et potentiellement à une exécution de code arbitraire à distance.
Une vulnérabilité a été corrigée dans HP ProtectTools Enterprise. Elle concerne une compromission du tas en mémoire au moyen d'un argument « SidString » trop long.
Une vulnérabilité a été corrigée dans TYPO3. Elle permet une injection de code indirecte à distance (XSS) par l'intermédiaire du paramètre movieName du fichier swfupload.swf.
Une vulnérabilité a été corrigée dans RSA Access Manager. Elle permet de rejouer une session depuis une session compromise. Ceci est dû à une désactivation incomplète de la session après la déconnexion d'un utilisateur.
Une faille a été corrigée dans SPIP. La vulnérabilité n'est pas décrite par l'éditeur, mais elle est jugée critique.