Компания Microsoft выпустила октябрьский набор исправлений для своих продуктов. Он состоит из 4 критических исправлений, 6 - важных и одного - существенного. Критические исправления блокируют удаленное исполнение кода с помощью Active Directory, Internet Explorer, Excel и Host Integration Server. Из шести важных исправлений три не допускают поднятия привелегий с помощью трех ошибок в ядре системы Windows, Ancillary Function Driver и Virtual Address Descriptor. Три остальных важных исправления относятся к ошибкам в Internet Printing Service, Message Queuing Service и протоколе SMB - они также позволяют удаленно выполнить вредоносный код, но при определенных условиях. Одна ошибка исправлена в приложениях Microsoft Office. Она позволяла с помощью специально сформированного CDO URL добиться выполнения сценария в браузере и тем самым дать злоумышленнику возможность узнать важные сведения о системе.

В подсистеме печати CUPS, активно используемой в Linux, обнаружены ошибки, которые позволяют добиться удаленного исполнения вредоносного кода. Уязвимости есть в фильтре HP-GL/2 и двух функциях - read_rle16() и WriteProlog().  Производитель выпустил новую исправленную версию продукта - 1.3.9.

В продукте CA ARCserve Backup были обнаружены четыре уявимости, одна из которых допускает удаленное исполнение вредоносного кода с помощью посылки специального запроса на TCP-порт 6504. Три оставшиеся можно использовать для вывода из строя сервиса резервного копирования. Производитель выпустил исправления для своего продукта.

Обнаружены две ошибки в Sun Java System Web Proxy Server, которые позволяют выполнить вредоносный FTP-запрос, приводящий к исполнению кода, или с помощью длинного HTTP заголовка добиться выполнения постороннего кода. Производитель выпустил новую версию продукта 4.0.8 и набор исправлений.