HP Operations Manager
Vzdálený agresor může na systému s HP Operations Managerem spustit škodlivý kód. Na vině je chyba v knihovnách srcvw4.dll a srcvw32.dll (v aplikaci je vždy v závislosti na používané verzi jen jedna – problém se přitom týká verzí 7.5, 8.10 a 8.16), která umožňuje neoprávněné spuštění jakéhokoliv (tedy i škodlivého) kódu. Výrobce již vydal opravené verze příslušných knihoven.
Adobe Download Manager
Pokud vzdálený a neoprávněný útočník zneužije problém, který byl nově odhalený v aplikaci Adobe Reader 9.2 a předchozích verzích (resp. v její komponentě Adobe Download Manager), může na systému spustit škodlivý kód. Stane se tak poté, co je na zasažený počítač jakýmkoliv způsobem podstrčený speciálně modifikovaný HTML kód, který po svém zavedení spustí buffer overflow v ovladači ActiveX gp.ocx. Předaný škodlivý kód poběží s právy aktuálně přihlášeného uživatele. Výrobce již vydal opravu, která je i součástí verzí Adobe Reader 9.3 a Adobe Acrobat 9.3.
Google Chrome
Několik zranitelností se objevilo v prohlížeči Google Chrome ve verzích před 4.1.249.1059 (ta je zároveň první opravenou variantou). Jejich příčiny i důsledky jsou rozmanité: od možnosti spuštění škodlivého kódu na zasaženém systému až třeba po provedení XSS útoku nebo spuštění skriptu, který následně získá přístup ke cookies včetně těch autentizačních.
IBM Lotus Notes
Pokud chce lokální uživatel neoprávněně zvýšit svá práva a pokud pracuje se systémem IBM Lotus Notes, možná je to jednodušší, než si myslí (a než si myslí i správce systému…). Je to díky chybě, kdy utilita SURunAs ukládá informace o uživatelském účtu a heslo, které má administrátorská práva. Místní uživatel si jej může zobrazit, a tím získá možnost využívat vyšších než přidělených práv. V době uzávěrky tohoto Computerworldu nebylo k dispozici žádné řešení problému. Ten se přitom týká verzí 7.0, 8.0 a 8.5.
Novell ZENworks Management
Ve verzích předcházejících 10.3 aplikace Novell ZENworks Configuration Management je chyba, s jejíž pomocí může vzdálený uživatel spustit škodlivý kód na zasaženém systému. Stane se tak poté, co pošle speciálně modifikovaná data na UploadServlet s příkazem na nahrání malwaru mimo adresář temp – a následně jej spustí. Nově vydaná verze 10.3 je již opravena.
Cisco Secure Desktop
Vzdálený útočník může díky zneužití chyby v Cisco Secure Desktop (verze před 3.5.841) neoprávněně aktivovat škodlivý kód, a to s pomocí modifikovaného HTML souboru, který po nahrání aktivuje ActiveX ovladač a s jeho pomocí následně spustí škodlivý kód. CLSID zranitelného volání je 705EC6D4-B138–4079-A307-EF13E4889A82. Cisco přidělilo chybě identifikaci Bug ID CSCta25876 a opravilo ji s pomocí verze 3.5.841.
VLC Media Player
Verze předcházející 1.0.6 přehrávače VLC Media Player obsahují chybu, s jejíž pomocí mohou vzdálení útočníci na zasaženém systému spustit škodlivý kód. Stačí, když oprávněnému uživateli podstrčí modifikovaný multimediální soubor, který zapříčiní přetečení zásobníku a povede ke spuštění v něm umístěného kódu. Problém se prokazatelně týká formátů a/52, DTS, MPEG, AVI, ASF, MKV, XSPF, ZIP a RAMP. Oprava (verze 1.0.6 a 1.1.0) je již k dispozici.