Opdateringerne blev udsendt fra den 23. til den 29. september. De fjerner sårbarheder i flere modeller af routere, switche, DSL-gateways, modemer, trådløse access-punkter og ReadyNAS-enheder.
Flere af sårbarhederne er af typen cross-site scripting. Andre gør det muligt at indsætte kommandoer eller sætte et system ud af drift.
Flere sårbarheder i styresystemerne IOS og IOS XE fra Cisco lader angribere overtage kontrollen med de systemer, der anvender dem. Andre sårbarheder giver mulighed for at sætte systemet ud af drift.
Blandt sårbarhederne er en fejl i et REST-API, der gør det muligt at omgå autentifikationssystemet og få adgang til web-administrationsgrænsefladen.
Cisco har udsendt opdateringer, der lukker sikkerhedshullerne.
Sårbarheden ligger i indlæsningen af programmer, der er gemt som Position Independent Executable (PIE). Når programmet indlæses, kan dele af de placeres i hukommelsesområder, der er reserveret til stakken.
Fejlen blev rettet i 2015, men den blev dengang ikke set som et sikkerhedsproblem. Derfor findes den i flere Linux-distributioner, heriblandt CentOS, Red Hat og Debian.
Sårbarheden har en CVSS-score (Common Vulnerability Scoring System) på 7,8.
MacOS High Sierra 10.13 lukker 43 sikkerhedshuller i styresystemet. Samtidig har Apple udsendt macOS Server 5.4, der lukker to sikkerhedshuller i FreeRADIUS-modulet.
Endvidere har Apple lukket 22 sikkerhedshuller med iCloud for Windows 7.0.
Som sædvanlig omfatter sikkerhedsrettelserne en samling rettelser af fejl i håndteringen af arbejdslageret. Den sårbarhed er den eneste, der har fået Mozillas højeste risikovurdering i denne omgang.
Seks af de 18 sårbarheder har fået den næsthøjeste risikovurdering.
Fejlene er rettet i Firefox 56 og, hvor det er relevant, i Firefox ESR 52.4.
Den 8. september offentliggjorde sikkerhedsforsker Pierre Kim en række sårbarheder i routeren DIR-850L. D-Link har nu udsendt opdateret firmware, der lukker de fleste af hullerne.
Der var i alt 18 sårbarheder. Ifølge Pierre Kim er en af dem ikke rettet. To andre har han ikke tjekket.
Der er to sæt af sikkerhedsrettelser, en til version A af firmware og en til version B.
Udviklerne af netværkssoftwaren Samba har udsendt sikkerhedsrettelser, der fjerner tre sårbarheder.
En af sårbarhederne rammer alle versioner af SMB, mens en anden kun gælder for SMB version 3. De kan udnyttes i forbindelse med man-in-the-middle-angreb.
Den sidste sårbarhed findes kun SMB v1. Her kan klienter få adgang til fortrolig information.
Fejlene er rettet med patches. Endvidere kan man opdatere til disse rettede versioner: Samba 4.6.8, 4.5.14 og 4.4.16.
Fire af de otte sårbarheder har fået en CVSS-score (Common Vulnerability Scoring System) på 8,8 ud af 10. Dermed udgør de en høj risiko. En lokal bruger kan udnytte dem til at få software til at gå ned eller til at opnå øgede privilegier.
De øvrige sårbarheder er mindre alvorlige.
Sårbarhederne findes i drivere til GeForce, NVS, Quadro og Tesla. Nogle af dem berører kun Windows-versionen, andre gælder også for Linux, FreeBSD og Solaris.