NCSC-2020-0974 [1.02] [M/M] Kwetsbaarheden verholpen in Drupal

Er is een kwetsbaarheid verholpen in Drupal. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige PHP-code uit te voeren onder de rechten van de applicatie. Hiertoe dient de kwaadwillende een malafide .tar-, .tar.gz-, .bz2-, of .tlz-bestand te uploaden naar de Drupal-server. Alleen Drupal-installaties die de mogelijkheid bieden dergelijke bestanden te uploaden en uit te pakken, zijn kwetsbaar.

NCSC-2021-0821 [1.00] [M/M] Kwetsbaarheden verholpen in Ubuntu kernel

Er zijn kwetsbaarheden verholpen in Ubuntu kernel. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

NCSC-2021-0821 [1.00] [M/M] Kwetsbaarheden verholpen in Ubuntu kernel

Er zijn kwetsbaarheden verholpen in Ubuntu kernel. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

NCSC-2020-0974 [1.02] [M/M] Kwetsbaarheden verholpen in Drupal

Er is een kwetsbaarheid verholpen in Drupal. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige PHP-code uit te voeren onder de rechten van de applicatie. Hiertoe dient de kwaadwillende een malafide .tar-, .tar.gz-, .bz2-, of .tlz-bestand te uploaden naar de Drupal-server. Alleen Drupal-installaties die de mogelijkheid bieden dergelijke bestanden te uploaden en uit te pakken, zijn kwetsbaar.

NCSC-2021-0816 [1.00] [M/H] Kwetsbaarheden verholpen in Netgear SmartSwitches

Netgear heeft drie kwetsbaarheden verholpen in een groot aantal SmartSwitches (Seventh Inferno, Demon’s Cries en Draconian Fear). De kwetsbaarheden stellen een kwaadwillende in staat om een Denial-of-Service te veroorzaken, of, wanneer de kwetsbaarheden in tandem worden gebruikt, het wachtwoord van de lokale admin te resetten zonder het voorgaande wachtwoord te weten en daarmee de kwetsbare switch volledig over te nemen. Om de kwetsbaarheden succesvol te misbruiken moet de kwaadwillende reeds toegang hebben tot de managementinterfaces. Het is goed gebruik dergelijke interfaces niet publiek beschikbaar te hebben.

NCSC-2021-0816 [1.00] [M/H] Kwetsbaarheden verholpen in Netgear SmartSwitches

Netgear heeft drie kwetsbaarheden verholpen in een groot aantal SmartSwitches (Seventh Inferno, Demon’s Cries en Draconian Fear). De kwetsbaarheden stellen een kwaadwillende in staat om een Denial-of-Service te veroorzaken, of, wanneer de kwetsbaarheden in tandem worden gebruikt, het wachtwoord van de lokale admin te resetten zonder het voorgaande wachtwoord te weten en daarmee de kwetsbare switch volledig over te nemen. Om de kwetsbaarheden succesvol te misbruiken moet de kwaadwillende reeds toegang hebben tot de managementinterfaces. Het is goed gebruik dergelijke interfaces niet publiek beschikbaar te hebben.

Additional Guidance Regarding OMI Vulnerabilities within Azure VM Management Extensions

On September 14, 2021, Microsoft released fixes for three Elevation of Privilege (EoP) vulnerabilities and one unauthenticated Remote Code Execution (RCE) vulnerability in the Open Management Infrastructure (OMI) framework:  CVE-2021-38645, CVE-2021-38649, CVE-2021-38648, and CVE-2021-38647, respectively.  Open Management Infrastructure (OMI) is an open-source Web-Based Enterprise Management (WBEM) implementation for managing Linux and UNIX systems. Several Azure Virtual Machine (VM) management extensions use this framework to …

Additional Guidance Regarding OMI Vulnerabilities within Azure VM Management Extensions Read More »

NCSC-2021-0811 [1.00] [M/L] Kwetsbaarheden verholpen in BIND

Er is een kwetsbaarheid verholpen in BIND. De kwetsbaarheid stelt een kwaadwillende met toegang tot het interne netwerk van een groep BIND-servers in staat een Denial-of-Service aanval op een update-proces uit te voeren. Hiermee wordt het verspreiden van zone-informatie van de master-server naar slave-servers vertraagd. Alle servers blijven beschikbaar voor DNS-requests.

NCSC-2021-0811 [1.00] [M/L] Kwetsbaarheden verholpen in BIND

Er is een kwetsbaarheid verholpen in BIND. De kwetsbaarheid stelt een kwaadwillende met toegang tot het interne netwerk van een groep BIND-servers in staat een Denial-of-Service aanval op een update-proces uit te voeren. Hiermee wordt het verspreiden van zone-informatie van de master-server naar slave-servers vertraagd. Alle servers blijven beschikbaar voor DNS-requests.

NCSC-2021-0123 [1.03] [M/M] Kwetsbaarheid verholpen in PEAR

Er is een kwetsbaarheid verholpen in PEAR Archive_Tar. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige PHP-code uit te voeren onder de rechten van de applicatie. Hiertoe dient de kwaadwillende een malafide .tar-, .tar.gz-, .bz2-, of .tlz-bestand te laten verwerken door de applicatie.

NCSC-2021-0123 [1.03] [M/M] Kwetsbaarheid verholpen in PEAR

Er is een kwetsbaarheid verholpen in PEAR Archive_Tar. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige PHP-code uit te voeren onder de rechten van de applicatie. Hiertoe dient de kwaadwillende een malafide .tar-, .tar.gz-, .bz2-, of .tlz-bestand te laten verwerken door de applicatie.

NCSC-2021-0806 [1.00] [M/M] Kwetsbaarheden verholpen in Adobe producten

Er zijn kwetsbaarheden verholpen in verschillende Adobe producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0806 [1.00] [M/M] Kwetsbaarheden verholpen in Adobe producten

Er zijn kwetsbaarheden verholpen in verschillende Adobe producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0798 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
SQL Injection
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0803 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Edge

Microsoft heeft updates beschikbaar gesteld om kwetsbaarheden te verhelpen in Microsoft Edge. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0798 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
SQL Injection
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0803 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Edge

Microsoft heeft updates beschikbaar gesteld om kwetsbaarheden te verhelpen in Microsoft Edge. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0795 [1.00] [M/M] Kwetsbaarheden verholpen in SAP producten

Er zijn kwetsbaarheden verholpen in SAP producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0795 [1.00] [M/M] Kwetsbaarheden verholpen in SAP producten

Er zijn kwetsbaarheden verholpen in SAP producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0756 [1.01] [M/H] Kwetsbaarheden verholpen in OpenSSL

De ontwikkelaars van OpenSSL hebben twee kwetsbaarheden verholpen. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een Denial-of-Service te veroorzaken, of mogelijk toegang te krijgen tot gevoelige gegevens, waaronder mogelijk private keys op dat moment actief in gebruik op het systeem. Misbruik is niet triviaal en vereist speciaal geprepareerde data, versleuteld met SM2, of speciaal geprepareerd ASN.1 verkeer.

NCSC-2021-0756 [1.01] [M/H] Kwetsbaarheden verholpen in OpenSSL

De ontwikkelaars van OpenSSL hebben twee kwetsbaarheden verholpen. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een Denial-of-Service te veroorzaken, of mogelijk toegang te krijgen tot gevoelige gegevens, waaronder mogelijk private keys op dat moment actief in gebruik op het systeem. Misbruik is niet triviaal en vereist speciaal geprepareerde data, versleuteld met SM2, of speciaal geprepareerd ASN.1 verkeer.

NCSC-2021-0451 [1.03] [M/H] Kwetsbaarheid verholpen in Salt

Er is een kwetsbaarheid verholpen in Salt. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om met verhoogde rechten willekeurige code uit te voeren. Hiertoe dient de kwaadwillende de mogelijkheid te hebben om een malafide bestand op een door Salt gemonitord apparaat te plaatsen. Dit bestand dient vervolgens door de Snapper-module te worden gediffed.

NCSC-2021-0784 [1.00] [M/H] Kwetsbaarheden verholpen in Dell iDRAC

Er zijn kwetsbaarheden verholpen in Dell iDRAC. De kwetsbaarheden stellen een kwaadwillende in staat om willekeurige code uit te voeren onder de rechten van de gebruiker door het uitvoeren van een SQL Injection, Denial-of-Service (DoS) en het uitvoeren van willekeurige code. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.

NCSC-2021-0451 [1.03] [M/H] Kwetsbaarheid verholpen in Salt

Er is een kwetsbaarheid verholpen in Salt. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om met verhoogde rechten willekeurige code uit te voeren. Hiertoe dient de kwaadwillende de mogelijkheid te hebben om een malafide bestand op een door Salt gemonitord apparaat te plaatsen. Dit bestand dient vervolgens door de Snapper-module te worden gediffed.

NCSC-2021-0784 [1.00] [M/H] Kwetsbaarheden verholpen in Dell iDRAC

Er zijn kwetsbaarheden verholpen in Dell iDRAC. De kwetsbaarheden stellen een kwaadwillende in staat om willekeurige code uit te voeren onder de rechten van de gebruiker door het uitvoeren van een SQL Injection, Denial-of-Service (DoS) en het uitvoeren van willekeurige code. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.

NCSC-2021-0782 [1.00] [M/H] Kwetsbaarheden verholpen in PAN-OS

Palo Alto Networks heeft kwetsbaarheden verholpen in PAN-OS. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
(Remote) code execution (Administrator/Root rechten)

NCSC-2021-0782 [1.00] [M/H] Kwetsbaarheden verholpen in PAN-OS

Palo Alto Networks heeft kwetsbaarheden verholpen in PAN-OS. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
(Remote) code execution (Administrator/Root rechten)

Coordinated disclosure of vulnerability in Azure Container Instances Service

Microsoft recently mitigated a vulnerability reported by a security researcher in the Azure Container Instances (ACI). Our investigation surfaced no unauthorized access to customer data. Out of an abundance of caution we notified customers with containers running on the same clusters as the researchers via Service Health Notifications in the Azure Portal. If you did not receive a notification, no action is required with respect to this vulnerability.

NCSC-2021-0779 [1.00] [M/M] Kwetsbaarheden verholpen in Mozilla Firefox

Mozilla heeft kwetsbaarheden verholpen in Firefox en Firefox Extended Support Release (ESR). De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0714 [1.03] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0714 [1.03] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0764 [1.01] [L/H] Kwetsbaarheden verholpen in Xen

De ontwikkelaars van Xen hebben diverse kwetsbaarheden verholpen in Xen. Een lokale kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, zowel in het guestsysteem als de onderliggende host. Ook kunnen mogelijk de kwetsbaarheden worden misbruikt voor het verkrijgen van gevoelige gegevens in geheugen of guests waarvoor een lokale kwaadwillende niet is geautoriseerd.

NCSC-2021-0764 [1.01] [L/H] Kwetsbaarheden verholpen in Xen

De ontwikkelaars van Xen hebben diverse kwetsbaarheden verholpen in Xen. Een lokale kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, zowel in het guestsysteem als de onderliggende host. Ook kunnen mogelijk de kwetsbaarheden worden misbruikt voor het verkrijgen van gevoelige gegevens in geheugen of guests waarvoor een lokale kwaadwillende niet is geautoriseerd.

NCSC-2021-0779 [1.00] [M/M] Kwetsbaarheden verholpen in Mozilla Firefox

Mozilla heeft kwetsbaarheden verholpen in Firefox en Firefox Extended Support Release (ESR). De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0773 [1.00] [M/M] Kwetsbaarheid verholpen in Cisco Identity Services Engine

Cisco heeft een kwetsbaarheid verholpen in Identity Services Engine (ISE). Een kwaadwillende met beheerdersrechten kan de kwetsbaarheid misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht. Cisco geeft aan dat voor de kwetsbaarheid proof-of-conceptcode in omloop is.

NCSC-2021-0761 [1.01] [H/M] Kwetsbaarheid verholpen in Atlassian Confluence

Er is een kwetsbaarheid verholpen in Atlassian Confluence. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren onder de rechten van de applicatie. Het NCSC heeft signalen ontvangen dat vanaf het internet actief scans worden uitgevoerd op zoek naar kwetsbare systemen. Voor de kwetsbaarheid is proof-of-conceptcode publiek beschikbaar.

NCSC-2021-0773 [1.00] [M/M] Kwetsbaarheid verholpen in Cisco Identity Services Engine

Cisco heeft een kwetsbaarheid verholpen in Identity Services Engine (ISE). Een kwaadwillende met beheerdersrechten kan de kwetsbaarheid misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht. Cisco geeft aan dat voor de kwetsbaarheid proof-of-conceptcode in omloop is.

NCSC-2021-0761 [1.01] [H/M] Kwetsbaarheid verholpen in Atlassian Confluence

Er is een kwetsbaarheid verholpen in Atlassian Confluence. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren onder de rechten van de applicatie. Het NCSC heeft signalen ontvangen dat vanaf het internet actief scans worden uitgevoerd op zoek naar kwetsbare systemen. Voor de kwetsbaarheid is proof-of-conceptcode publiek beschikbaar.

NCSC-2021-0770 [1.00] [M/H] Kwetsbaarheden verholpen in ArubaOS en Aruba SD-WAN

Aruba Networks heeft kwetsbaarheden verholpen in ArubaOS en SD-WAN zoals gebruikt door onder andere Aruba Mobility Conductor (voormalig Mobility Master), Access-Points en SD-WAN Gateways. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0769 [1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome

Google heeft kwetsbaarheden verholpen in Chrome. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens

NCSC-2021-0766 [1.01] [M/H] Kwetsbaarheid verholpen in libssh

Er is een kwetsbaarheid verholpen in libssh. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken of willekeurige code uitvoeren met de rechten van applicatie die gebruik maakt van libssh. Het is goed gebruik om het principe van “privilege separation” toe te passen op dit type applicaties en hierbij het component dat netwerkcommunicatie verzorgt beperkte privileges toe te kennen.

NCSC-2021-0766 [1.01] [M/H] Kwetsbaarheid verholpen in libssh

Er is een kwetsbaarheid verholpen in libssh. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken of willekeurige code uitvoeren met de rechten van applicatie die gebruik maakt van libssh. Het is goed gebruik om het principe van “privilege separation” toe te passen op dit type applicaties en hierbij het component dat netwerkcommunicatie verzorgt beperkte privileges toe te kennen.

NCSC-2021-0770 [1.00] [M/H] Kwetsbaarheden verholpen in ArubaOS en Aruba SD-WAN

Aruba Networks heeft kwetsbaarheden verholpen in ArubaOS en SD-WAN zoals gebruikt door onder andere Aruba Mobility Conductor (voormalig Mobility Master), Access-Points en SD-WAN Gateways. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0769 [1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome

Google heeft kwetsbaarheden verholpen in Chrome. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens

NCSC-2021-0714 [1.02] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0123 [1.02] [M/M] Kwetsbaarheid verholpen in PEAR

Er is een kwetsbaarheid verholpen in PEAR Archive_Tar. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige PHP-code uit te voeren onder de rechten van de applicatie. Hiertoe dient de kwaadwillende een malafide .tar-, .tar.gz-, .bz2-, of .tlz-bestand te laten verwerken door de applicatie.

NCSC-2021-0123 [1.02] [M/M] Kwetsbaarheid verholpen in PEAR

Er is een kwetsbaarheid verholpen in PEAR Archive_Tar. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige PHP-code uit te voeren onder de rechten van de applicatie. Hiertoe dient de kwaadwillende een malafide .tar-, .tar.gz-, .bz2-, of .tlz-bestand te laten verwerken door de applicatie.

NCSC-2021-0714 [1.02] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0768 [1.00] [M/H] Kwetsbaarheden verholpen in Wind River Linux

Wind River heeft kwetsbaarheden aangetroffen en verholpen in Wind River Linux. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0768 [1.00] [M/H] Kwetsbaarheden verholpen in Wind River Linux

Wind River heeft kwetsbaarheden aangetroffen en verholpen in Wind River Linux. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

Update on the vulnerability in the Azure Cosmos DB Jupyter Notebook Feature

On August 12, 2021, a security researcher reported a vulnerability in the Azure Cosmos DB Jupyter Notebook feature that could potentially allow a user to gain access to another customer’s resources by using the account’s primary read-write key. We mitigated the vulnerability immediately.   Our investigation indicates that no customer data was accessed because of this …

Update on the vulnerability in the Azure Cosmos DB Jupyter Notebook Feature Read More »

NCSC-2021-0714 [1.01] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0714 [1.01] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0766 [1.00] [M/H] Kwetsbaarheid verholpen in libssh

Er is een kwetsbaarheid verholpen in libssh. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken of willekeurige code uitvoeren met de rechten van applicatie die gebruik maakt van libssh. Het is goed gebruik om het principe van “privilege separation” toe te passen op dit type applicaties en hierbij het component dat netwerkcommunicatie verzorgt beperkte privileges toe te kennen.

NCSC-2021-0736 [1.02] [M/M] Kwetsbaarheden verholpen in meerdere implementaties van HTTP/2

Een onderzoeker van PortSwigger heeft kwetsbaarheden ontdekt in verschillende implementaties van HTTP/2. De onderzoeker heeft aangetoond dat het mogelijk is om HTTP/2 requests te manipuleren. Wanneer de front-end van een applicatie HTTP/2 gebruikt en het verzoek doorzet naar de back-end vindt er soms een downgrade naar HTTP/1 plaats. Slim gebruik van HTTP/2 headers in deze downgrade-situatie stelt de kwaadwillende in staat vele soorten vervolgschade te berokkenen. Zo kan de kwaadwillende bijvoorbeeld slachtoffers routeren naar zijn eigen webserver en gevoelige gegevens bemachtigen. Er zijn meerdere manieren om de kwetsbaarheden uit te buiten, deze staan uitgebreid beschreven in het rapport van de onderzoeker

NCSC-2021-0766 [1.00] [M/H] Kwetsbaarheid verholpen in libssh

Er is een kwetsbaarheid verholpen in libssh. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken of willekeurige code uitvoeren met de rechten van applicatie die gebruik maakt van libssh. Het is goed gebruik om het principe van “privilege separation” toe te passen op dit type applicaties en hierbij het component dat netwerkcommunicatie verzorgt beperkte privileges toe te kennen.

NCSC-2021-0736 [1.02] [M/M] Kwetsbaarheden verholpen in meerdere implementaties van HTTP/2

Een onderzoeker van PortSwigger heeft kwetsbaarheden ontdekt in verschillende implementaties van HTTP/2. De onderzoeker heeft aangetoond dat het mogelijk is om HTTP/2 requests te manipuleren. Wanneer de front-end van een applicatie HTTP/2 gebruikt en het verzoek doorzet naar de back-end vindt er soms een downgrade naar HTTP/1 plaats. Slim gebruik van HTTP/2 headers in deze downgrade-situatie stelt de kwaadwillende in staat vele soorten vervolgschade te berokkenen. Zo kan de kwaadwillende bijvoorbeeld slachtoffers routeren naar zijn eigen webserver en gevoelige gegevens bemachtigen. Er zijn meerdere manieren om de kwetsbaarheden uit te buiten, deze staan uitgebreid beschreven in het rapport van de onderzoeker

NCSC-2021-0578 [1.01] [M/M] Kwetsbaarheid verholpen in Cacti

Er zijn kwetsbaarheden verholpen in Cacti. Een kwaadwillende op afstand kan de kwetsbaarheden misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht.

NCSC-2021-0578 [1.01] [M/M] Kwetsbaarheid verholpen in Cacti

Er zijn kwetsbaarheden verholpen in Cacti. Een kwaadwillende op afstand kan de kwetsbaarheden misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht.

NCSC-2021-0764 [1.00] [L/H] Kwetsbaarheden verholpen in Xen

De ontwikkelaars van Xen hebben diverse kwetsbaarheden verholpen in Xen. Een lokale kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, zowel in het guestsysteem als de onderliggende host. Ook kunnen mogelijk de kwetsbaarheden worden misbruikt voor het verkrijgen van gevoelige gegevens in geheugen of guests waarvoor een lokale kwaadwillende niet is geautoriseerd.

NCSC-2021-0764 [1.00] [L/H] Kwetsbaarheden verholpen in Xen

De ontwikkelaars van Xen hebben diverse kwetsbaarheden verholpen in Xen. Een lokale kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, zowel in het guestsysteem als de onderliggende host. Ook kunnen mogelijk de kwetsbaarheden worden misbruikt voor het verkrijgen van gevoelige gegevens in geheugen of guests waarvoor een lokale kwaadwillende niet is geautoriseerd.

NCSC-2021-0760 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Application Policy Infrastructure Controller (APIC)

Er zijn kwetsbaarheden verholpen in Cisco Application Policy Infrastructure Controller (APIC). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0680 [1.01] [M/H] Kwetsbaarheden verholpen in GitLab

Er zijn kwetsbaarheden verholpen in GitLab. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens

NCSC-2021-0644 [1.02] [M/H] Kwetsbaarheden verholpen in Oracle MySQL

Oracle heeft kwetsbaarheden verholpen in de volgende Oracle MySQL-producten:

MySQL Connectors
MySQL Server
MySQL Enterprise Monitor

De kwetsbaarheden stellen een (ongeauthenticeerde) kwaadwillende met netwerktoegang tot het kwetsbare systeem mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service
Manipulatie van gegevens
Toegang tot gevoelige gegevens

——————.——.————————————-
| CVE-ID | CVSS | Vector |

CVE-2019-175437.5AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2021-229018.1AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2021-23424.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23565.9AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:H
CVE-2021-23724.4AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23855.0AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H
CVE-2021-23895.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23905.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24124.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24444.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23394.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23402.7AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2021-23524.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23544.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23574.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23674.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23704.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23744.1AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2021-23834.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23844.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23874.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23994.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24024.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24104.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24176.0AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:H
CVE-2021-24184.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24224.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24244.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24254.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24264.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24274.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24295.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24374.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24404.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24414.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-228848.8AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-24113.7AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L
CVE-2021-251227.5AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2021-34507.4AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

——————‘——‘————————————-

NCSC-2021-0644 [1.02] [M/H] Kwetsbaarheden verholpen in Oracle MySQL

Oracle heeft kwetsbaarheden verholpen in de volgende Oracle MySQL-producten:

MySQL Connectors
MySQL Server
MySQL Enterprise Monitor

De kwetsbaarheden stellen een (ongeauthenticeerde) kwaadwillende met netwerktoegang tot het kwetsbare systeem mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service
Manipulatie van gegevens
Toegang tot gevoelige gegevens

——————.——.————————————-
| CVE-ID | CVSS | Vector |

CVE-2019-175437.5AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2021-229018.1AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2021-23424.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23565.9AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:H
CVE-2021-23724.4AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23855.0AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H
CVE-2021-23895.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23905.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24124.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24444.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23394.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23402.7AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2021-23524.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23544.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23574.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23674.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23704.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23744.1AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2021-23834.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23844.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23874.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23994.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24024.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24104.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24176.0AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:H
CVE-2021-24184.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24224.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24244.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24254.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24264.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24274.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24295.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24374.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24404.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24414.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-228848.8AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-24113.7AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L
CVE-2021-251227.5AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2021-34507.4AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

——————‘——‘————————————-

NCSC-2021-0760 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Application Policy Infrastructure Controller (APIC)

Er zijn kwetsbaarheden verholpen in Cisco Application Policy Infrastructure Controller (APIC). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0680 [1.01] [M/H] Kwetsbaarheden verholpen in GitLab

Er zijn kwetsbaarheden verholpen in GitLab. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens

NCSC-2021-0755 [1.00] [M/H] Kwetsbaarheden verholpen in F5 BIG-IP

Er zijn kwetsbaarheden verholpen in F5 BIG-IP. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
SQL Injection
Toegang tot gevoelige gegevens

NCSC-2021-0260 [1.04] [M/H] Kwetsbaarheden verholpen in XStream

Er zijn kwetsbaarheden verholpen in XStream. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens

NCSC-2021-0260 [1.04] [M/H] Kwetsbaarheden verholpen in XStream

Er zijn kwetsbaarheden verholpen in XStream. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens

NCSC-2021-0756 [1.00] [M/H] Kwetsbaarheden verholpen in OpenSSL

De ontwikkelaars van OpenSSL hebben twee kwetsbaarheden verholpen. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een Denial-of-Service te veroorzaken, of mogelijk toegang te krijgen tot gevoelige gegevens, waaronder mogelijk private keys op dat moment actief in gebruik op het systeem. Misbruik is niet triviaal en vereist speciaal geprepareerde data, versleuteld met SM2, of speciaal geprepareerd ASN.1 verkeer.

NCSC-2021-0757 [1.00] [M/H] Kwetsbaarheden verholpen in VMware vRealize

VMware heeft kwetsbaarheden verholpen in vRealize. Een kwaadwillende met toegang tot de vRealize Operations Manager API kan de kwetsbaarheden mogelijk misbruiken voor het verkrijgen van gevoelige gegevens middels toegang tot logfiles en willekeurige bestanden, het mogelijk overnemen van een gebruikersaccount, of het manipuleren van de configuratie van het cluster. Voor het verkrijgen van gevoelige gegevens heeft de kwaadwillende niet alleen toegang nodig tot de API, maar moet de kwaadwillende ook beschikken over een beheersauthenticatie.

NCSC-2021-0757 [1.00] [M/H] Kwetsbaarheden verholpen in VMware vRealize

VMware heeft kwetsbaarheden verholpen in vRealize. Een kwaadwillende met toegang tot de vRealize Operations Manager API kan de kwetsbaarheden mogelijk misbruiken voor het verkrijgen van gevoelige gegevens middels toegang tot logfiles en willekeurige bestanden, het mogelijk overnemen van een gebruikersaccount, of het manipuleren van de configuratie van het cluster. Voor het verkrijgen van gevoelige gegevens heeft de kwaadwillende niet alleen toegang nodig tot de API, maar moet de kwaadwillende ook beschikken over een beheersauthenticatie.

NCSC-2021-0756 [1.00] [M/H] Kwetsbaarheden verholpen in OpenSSL

De ontwikkelaars van OpenSSL hebben twee kwetsbaarheden verholpen. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een Denial-of-Service te veroorzaken, of mogelijk toegang te krijgen tot gevoelige gegevens, waaronder mogelijk private keys op dat moment actief in gebruik op het systeem. Misbruik is niet triviaal en vereist speciaal geprepareerde data, versleuteld met SM2, of speciaal geprepareerd ASN.1 verkeer.

NCSC-2021-0755 [1.00] [M/H] Kwetsbaarheden verholpen in F5 BIG-IP

Er zijn kwetsbaarheden verholpen in F5 BIG-IP. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
SQL Injection
Toegang tot gevoelige gegevens

NCSC-2021-0647 [1.07] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0749 [1.00] [M/H] Kwetsbaarheden verholpen in Arista MOS op 7130 switches

Er zijn diverse kwetsbaarheden verholpen in Arista 7130 switches die gebruik maken van het Metamako Operating System (MOS). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens

NCSC-2021-0749 [1.00] [M/H] Kwetsbaarheden verholpen in Arista MOS op 7130 switches

Er zijn diverse kwetsbaarheden verholpen in Arista 7130 switches die gebruik maken van het Metamako Operating System (MOS). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens

NCSC-2021-0647 [1.07] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0736 [1.01] [M/M] Kwetsbaarheden verholpen in meerdere implementaties van HTTP/2

Een onderzoeker van PortSwigger heeft kwetsbaarheden ontdekt in verschillende implementaties van HTTP/2. De onderzoeker heeft aangetoond dat het mogelijk is om HTTP/2 requests te manipuleren. Wanneer de front-end van een applicatie HTTP/2 gebruikt en het verzoek doorzet naar de back-end vindt er soms een downgrade naar HTTP/1 plaats. Slim gebruik van HTTP/2 headers in deze downgrade-situatie stelt de kwaadwillende in staat vele soorten vervolgschade te berokkenen. Zo kan de kwaadwillende bijvoorbeeld slachtoffers routeren naar zijn eigen webserver en gevoelige gegevens bemachtigen. Er zijn meerdere manieren om de kwetsbaarheden uit te buiten, deze staan uitgebreid beschreven in het rapport van de onderzoeker

NCSC-2021-0736 [1.01] [M/M] Kwetsbaarheden verholpen in meerdere implementaties van HTTP/2

Een onderzoeker van PortSwigger heeft kwetsbaarheden ontdekt in verschillende implementaties van HTTP/2. De onderzoeker heeft aangetoond dat het mogelijk is om HTTP/2 requests te manipuleren. Wanneer de front-end van een applicatie HTTP/2 gebruikt en het verzoek doorzet naar de back-end vindt er soms een downgrade naar HTTP/1 plaats. Slim gebruik van HTTP/2 headers in deze downgrade-situatie stelt de kwaadwillende in staat vele soorten vervolgschade te berokkenen. Zo kan de kwaadwillende bijvoorbeeld slachtoffers routeren naar zijn eigen webserver en gevoelige gegevens bemachtigen. Er zijn meerdere manieren om de kwetsbaarheden uit te buiten, deze staan uitgebreid beschreven in het rapport van de onderzoeker

Announcing the Launch of the Azure SSRF Security Research Challenge

Microsoft is excited to announce the launch of a new, three-month security research challenge under the Azure Security Lab initiative. The Azure Server-Side Request Forgery (SSRF) Research Challenge invites security researchers to discover and share high impact SSRF vulnerabilities in Microsoft Azure. Qualified submissions are eligible for bounty rewards up to $60,000 USD, with additional …

Announcing the Launch of the Azure SSRF Security Research Challenge Read More »

NCSC-2021-0736 [1.00] [M/M] Kwetsbaarheden verholpen in meerdere implementaties van HTTP/2

Een onderzoeker van PortSwigger heeft kwetsbaarheden ontdekt in verschillende implementaties van HTTP/2. De onderzoeker heeft aangetoond dat het mogelijk is om HTTP/2 requests te manipuleren. Wanneer de front-end van een applicatie HTTP/2 gebruikt en het verzoek doorzet naar de back-end vindt er soms een downgrade naar HTTP/1 plaats. Slim gebruik van HTTP/2 headers in deze downgrade-situatie stelt de kwaadwillende in staat vele soorten vervolgschade te berokkenen. Zo kan de kwaadwillende bijvoorbeeld slachtoffers routeren naar zijn eigen webserver en gevoelige gegevens bemachtigen. Er zijn meerdere manieren om de kwetsbaarheden uit te buiten, deze staan uitgebreid beschreven in het rapport van de onderzoeker

NCSC-2021-0647 [1.06] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0736 [1.00] [M/M] Kwetsbaarheden verholpen in meerdere implementaties van HTTP/2

Een onderzoeker van PortSwigger heeft kwetsbaarheden ontdekt in verschillende implementaties van HTTP/2. De onderzoeker heeft aangetoond dat het mogelijk is om HTTP/2 requests te manipuleren. Wanneer de front-end van een applicatie HTTP/2 gebruikt en het verzoek doorzet naar de back-end vindt er soms een downgrade naar HTTP/1 plaats. Slim gebruik van HTTP/2 headers in deze downgrade-situatie stelt de kwaadwillende in staat vele soorten vervolgschade te berokkenen. Zo kan de kwaadwillende bijvoorbeeld slachtoffers routeren naar zijn eigen webserver en gevoelige gegevens bemachtigen. Er zijn meerdere manieren om de kwetsbaarheden uit te buiten, deze staan uitgebreid beschreven in het rapport van de onderzoeker

NCSC-2021-0647 [1.06] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0732 [1.00] [M/M] Kwetsbaarheden verholpen in Adobe producten

Er zijn kwetsbaarheden verholpen in verschillende Adobe producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0731 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper Junos Space Platform

Er zijn kwetsbaarheden verholpen in Junos Space Platform. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0732 [1.00] [M/M] Kwetsbaarheden verholpen in Adobe producten

Er zijn kwetsbaarheden verholpen in verschillende Adobe producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0731 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper Junos Space Platform

Er zijn kwetsbaarheden verholpen in Junos Space Platform. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0729 [1.00] [M/H] Kwetsbaarheid verholpen in BlackBerry QNX Real Time Operating System, QNX SDP, QNX OS for Safety, en QNX OS for Medical

Blackberry heeft een kwetsbaarheid verholpen in QNX Real Time Operating System. De kwetsbaarheid staat bekend onder kenmerk CVE-2021-22156 en maakt onderdeel uit van een verzameling kwetsbaarheden die bekend staan als BadAlloc. Een kwaadwillende die zich toegang weet te verschaffen tot een kwetsbaar systeem kan de kwetsbaarheid misbruiken om een Denial-of-Service te veroorzaken en om willekeurige code uit te voeren.

NCSC-2021-0729 [1.00] [M/H] Kwetsbaarheid verholpen in BlackBerry QNX Real Time Operating System, QNX SDP, QNX OS for Safety, en QNX OS for Medical

Blackberry heeft een kwetsbaarheid verholpen in QNX Real Time Operating System. De kwetsbaarheid staat bekend onder kenmerk CVE-2021-22156 en maakt onderdeel uit van een verzameling kwetsbaarheden die bekend staan als BadAlloc. Een kwaadwillende die zich toegang weet te verschaffen tot een kwetsbaar systeem kan de kwetsbaarheid misbruiken om een Denial-of-Service te veroorzaken en om willekeurige code uit te voeren.

NCSC-2021-0727 [1.00] [M/M] Kwetsbaarheid verholpen in Zoom Client for Meetings

Er is een kwetsbaarheid verholpen in Zoom Client for Meetings. De kwetsbaarheid stelt een kwaadwillende op afstand in staat willekeurige code uit te voeren. De kwaadwillende moet om deze kwetsbaarheid uit te buiten gebruik maken van twee andere misconfiguraties binnen de Zoom client terwijl de aanvaller verbonden is met het slachtoffer. Zoom geeft aan dat deze aanval zeer zichtbaar is voor het slachtoffer.

NCSC-2021-0727 [1.00] [M/M] Kwetsbaarheid verholpen in Zoom Client for Meetings

Er is een kwetsbaarheid verholpen in Zoom Client for Meetings. De kwetsbaarheid stelt een kwaadwillende op afstand in staat willekeurige code uit te voeren. De kwaadwillende moet om deze kwetsbaarheid uit te buiten gebruik maken van twee andere misconfiguraties binnen de Zoom client terwijl de aanvaller verbonden is met het slachtoffer. Zoom geeft aan dat deze aanval zeer zichtbaar is voor het slachtoffer.

NCSC-2021-0647 [1.05] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0647 [1.05] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0716 [1.00] [M/M] Kwetsbaarheid verholpen in Drupal

Er is een kwetsbaarheid verholpen in Drupal. Een kwaadwillende kan de kwetsbaarheid misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht. De kwetsbaarheid bevindt zich in de CKEditor WYSIWYG-editor. Alleen Drupal-installaties die van CKEditor gebruik maken, zijn kwetsbaar.

NCSC-2021-0718 [1.00] [M/M] Kwetsbaarheden verholpen in Trend Micro Apex One

Trend Micro heeft kwetsbaarheden verholpen in zowel de on-premise- als SaaS-versies van Apex One (voormalig OfficeScan). De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution
Verhoogde gebruikersrechten

NCSC-2021-0718 [1.00] [M/M] Kwetsbaarheden verholpen in Trend Micro Apex One

Trend Micro heeft kwetsbaarheden verholpen in zowel de on-premise- als SaaS-versies van Apex One (voormalig OfficeScan). De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution
Verhoogde gebruikersrechten

NCSC-2021-0716 [1.00] [M/M] Kwetsbaarheid verholpen in Drupal

Er is een kwetsbaarheid verholpen in Drupal. Een kwaadwillende kan de kwetsbaarheid misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht. De kwetsbaarheid bevindt zich in de CKEditor WYSIWYG-editor. Alleen Drupal-installaties die van CKEditor gebruik maken, zijn kwetsbaar.

NCSC-2021-0714 [1.00] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0714 [1.00] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0712 [1.00] [M/H] Kwetsbaarheid aangetroffen in Microsoft Printer Spooler-service

Er is een kwetsbaarheid aangetroffen in de Print Spooler-service van Microsoft Windows. Een lokale kwaadwillende zonder beheerdersrechten kan deze kwetsbaarheid misbruiken door verbinding te maken met een malafide printserver. Vanaf deze printserver wordt vervolgens een printerdriver geïnstalleerd. Alhoewel de driver van een geldige en herkende digitale handtekening dient te zijn voorzien, geldt dat niet voor zogenaamde ‘queue specific files’. Een kwaadwillende kan dit gebrek aan authenticatie misbruiken voor het uitvoeren van willekeurige code onder SYSTEM-rechten.

NCSC-2021-0712 [1.00] [M/H] Kwetsbaarheid aangetroffen in Microsoft Printer Spooler-service

Er is een kwetsbaarheid aangetroffen in de Print Spooler-service van Microsoft Windows. Een lokale kwaadwillende zonder beheerdersrechten kan deze kwetsbaarheid misbruiken door verbinding te maken met een malafide printserver. Vanaf deze printserver wordt vervolgens een printerdriver geïnstalleerd. Alhoewel de driver van een geldige en herkende digitale handtekening dient te zijn voorzien, geldt dat niet voor zogenaamde ‘queue specific files’. Een kwaadwillende kan dit gebrek aan authenticatie misbruiken voor het uitvoeren van willekeurige code onder SYSTEM-rechten.

NCSC-2021-0710 [1.00] [M/H] Kwetsbaarheden verholpen in PAN-OS

Palo Alto Networks heeft kwetsbaarheden verholpen in PAN-OS. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0710 [1.00] [M/H] Kwetsbaarheden verholpen in PAN-OS

Palo Alto Networks heeft kwetsbaarheden verholpen in PAN-OS. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0704 [1.00] [M/M] Kwetsbaarheden verholpen in Adobe Connect en Magento

Adobe heeft kwetsbaarheden verholpen in Adobe Connect en Magento. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0706 [1.00] [H/M] Kwetsbaarheden verholpen in Mozilla Firefox

Mozilla heeft kwetsbaarheden verholpen in Firefox en Firefox Extended Support Release (ESR). De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0704 [1.00] [M/M] Kwetsbaarheden verholpen in Adobe Connect en Magento

Adobe heeft kwetsbaarheden verholpen in Adobe Connect en Magento. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0706 [1.00] [H/M] Kwetsbaarheden verholpen in Mozilla Firefox

Mozilla heeft kwetsbaarheden verholpen in Firefox en Firefox Extended Support Release (ESR). De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

Point and Print Default Behavior Change

Our investigation into several vulnerabilities collectively referred to as “PrintNightmare” has determined that the default behavior of Point and Print does not provide customers with the level of security required to protect against potential attacks. Today, we are addressing this risk by changing the default Point and Print driver installation and update behavior to require …

Point and Print Default Behavior Change Read More »

NCSC-2021-0694 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens Simatic-producten

Siemens heeft kwetsbaarheden verholpen in diverse Simatic-producten. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0693 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens Scalance-producten

Siemens heeft kwetsbaarheden verholpen in Scalance-producten. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0694 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens Simatic-producten

Siemens heeft kwetsbaarheden verholpen in diverse Simatic-producten. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0693 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens Scalance-producten

Siemens heeft kwetsbaarheden verholpen in Scalance-producten. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0689 [1.00] [M/H] Kwetsbaarheid verholpen in Lynx

Er is een kwetsbaarheid verholpen in Lynx. Een kwaadwillende op afstand kan de kwetsbaarheid misbruiken voor het verkrijgen van logingegevens die over HTTPS via Lynx naar een server worden verzonden. Hiertoe dient de kwaadwillende toegang te hebben tot netwerkverkeer tussen het slachtoffer en de server. Het is voor de kwaadwillende niet nodig om HTTPS-verkeer te ontsleutelen.

NCSC-2021-0689 [1.00] [M/H] Kwetsbaarheid verholpen in Lynx

Er is een kwetsbaarheid verholpen in Lynx. Een kwaadwillende op afstand kan de kwetsbaarheid misbruiken voor het verkrijgen van logingegevens die over HTTPS via Lynx naar een server worden verzonden. Hiertoe dient de kwaadwillende toegang te hebben tot netwerkverkeer tussen het slachtoffer en de server. Het is voor de kwaadwillende niet nodig om HTTPS-verkeer te ontsleutelen.

NCSC-2021-0647 [1.04] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0686 [1.00] [M/M] Kwetsbaarheid verholpen in Jupyter notebook

Jupyter heeft een kwetsbaarheid verholpen in notebook. De kwetsbaarheid staat bekend als een zogenaamde Cross-Site-Scripting (XSS). De kwetsbaarheid stelt een kwaadwillende in staat willekeurige code uit te voeren onder de rechten van het slachtoffer. De kwaadwillende moet hiertoe het slachtoffer bewegen een malafide hyperlink te volgen.

NCSC-2021-0686 [1.00] [M/M] Kwetsbaarheid verholpen in Jupyter notebook

Jupyter heeft een kwetsbaarheid verholpen in notebook. De kwetsbaarheid staat bekend als een zogenaamde Cross-Site-Scripting (XSS). De kwetsbaarheid stelt een kwaadwillende in staat willekeurige code uit te voeren onder de rechten van het slachtoffer. De kwaadwillende moet hiertoe het slachtoffer bewegen een malafide hyperlink te volgen.

NCSC-2021-0647 [1.04] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0684 [1.00] [M/H] Kwetsbaarheden verholpen in Ansible

Er zijn kwetsbaarheden verholpen in Ansible. De kwetsbaarheden stellen een geauthenticeerde kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0684 [1.00] [M/H] Kwetsbaarheden verholpen in Ansible

Er zijn kwetsbaarheden verholpen in Ansible. De kwetsbaarheden stellen een geauthenticeerde kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0680 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab

Er zijn kwetsbaarheden verholpen in GitLab. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens

NCSC-2021-0680 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab

Er zijn kwetsbaarheden verholpen in GitLab. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens

Congratulations to the MSRC 2021 Most Valuable Security Researchers!

The MSRC Researcher Recognition Program offers public thanks and acknowledgement to the researchers who help protect customers through discovering and sharing security vulnerabilities under Coordinated Vulnerability Disclosure. Today, we are excited to recognize this year’s Most Valuable Security Researchers (MVRs) based on the impact, accuracy, and volume of their reports. Congratulations to each of our MSRC …

Congratulations to the MSRC 2021 Most Valuable Security Researchers! Read More »

NCSC-2021-0677 [1.00] [M/H] Kwetsbaarheden aangetroffen in NicheStack

Onderzoekers van Forescout hebben veertien kwetsbaarheden aangetroffen in NicheStack. Dit is een TCP/IP-stack die voornamelijk in embedded-systemen en ICS/SCADA-apparatuur wordt gebruikt. Onder andere Siemens, Honeywell, Rockwell Automation en Schneider Electric worden door Forescout genoemd als fabrikanten die mogelijk van NicheStack gebruik maken. De set kwetsbaarheden heeft de naam “INFRA:HALT” gekregen.

NCSC-2021-0677 [1.00] [M/H] Kwetsbaarheden aangetroffen in NicheStack

Onderzoekers van Forescout hebben veertien kwetsbaarheden aangetroffen in NicheStack. Dit is een TCP/IP-stack die voornamelijk in embedded-systemen en ICS/SCADA-apparatuur wordt gebruikt. Onder andere Siemens, Honeywell, Rockwell Automation en Schneider Electric worden door Forescout genoemd als fabrikanten die mogelijk van NicheStack gebruik maken. De set kwetsbaarheden heeft de naam “INFRA:HALT” gekregen.

NCSC-2021-0617 [1.02] [M/H] Kwetsbaarheden verholpen in QEMU

Er zijn kwetsbaarheden verholpen in QEMU. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (met rechten van het QEMU-proces)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0617 [1.02] [M/H] Kwetsbaarheden verholpen in QEMU

Er zijn kwetsbaarheden verholpen in QEMU. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (met rechten van het QEMU-proces)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0671 [1.00] [M/H] Kwetsbaarheden verholpen in Samsung Mobile

Er zijn kwetsbaarheden verholpen in Android zoals gebruikt door Samsung Mobile-producten. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0671 [1.00] [M/H] Kwetsbaarheden verholpen in Samsung Mobile

Er zijn kwetsbaarheden verholpen in Android zoals gebruikt door Samsung Mobile-producten. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0647 [1.03] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0647 [1.03] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

Week in security with Tony Anscombe

With vacations in full swing, cybercriminals will be looking to scam vacationers looking for that perfect accommodation. Learn to identify these scams. Most people are fans of the convenience provided by online shopping, but some criminals uses this to lure clients into Amazon scams. Learn to detect these. Now that organizations are set to evolve a

The post Week in security with Tony Anscombe appeared first on WeLiveSecurity

Week in security with Tony Anscombe

With vacations in full swing, cybercriminals will be looking to scam vacationers looking for that perfect accommodation. Learn to identify these scams. Most people are fans of the convenience provided by online shopping, but some criminals uses this to lure clients into Amazon scams. Learn to detect these. Now that organizations are set to evolve a

The post Week in security with Tony Anscombe appeared first on WeLiveSecurity

NCSC-2021-0665 [1.00] [M/H] Kwetsbaarheden verholpen in Sophos UTM Up2Date

Sophos heeft meerdere kwetsbaarheden verholpen in Up2Date voor Sophos UTM. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken of voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht.

NCSC-2021-0665 [1.00] [M/H] Kwetsbaarheden verholpen in Sophos UTM Up2Date

Sophos heeft meerdere kwetsbaarheden verholpen in Up2Date voor Sophos UTM. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken of voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht.

NCSC-2021-0647 [1.02] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0647 [1.02] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0350 [1.02] [M/H] Kwetsbaarheden verholpen in Oracle MySQL

Er zijn kwetsbaarheden verholpen in Oracle MySQL. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0350 [1.02] [M/H] Kwetsbaarheden verholpen in Oracle MySQL

Er zijn kwetsbaarheden verholpen in Oracle MySQL. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0609 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in diverse onderdelen van Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service
Omzeilen van beveiligingsmaatregel
Uitvoeren van willekeurige code
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0659 [1.00] [M/M] Kwetsbaarheid verholpen in MISP

Er is een kwetsbaarheid verholpen in MISP. Een kwaadwillende kan de kwetsbaarheid misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht.

NCSC-2021-0609 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in diverse onderdelen van Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service
Omzeilen van beveiligingsmaatregel
Uitvoeren van willekeurige code
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0659 [1.00] [M/M] Kwetsbaarheid verholpen in MISP

Er is een kwetsbaarheid verholpen in MISP. Een kwaadwillende kan de kwetsbaarheid misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht.

NCSC-2021-0644 [1.01] [M/H] Kwetsbaarheden verholpen in Oracle MySQL

Oracle heeft kwetsbaarheden verholpen in de volgende Oracle MySQL-producten:

MySQL Connectors
MySQL Server
MySQL Enterprise Monitor

De kwetsbaarheden stellen een (ongeauthenticeerde) kwaadwillende met netwerktoegang tot het kwetsbare systeem mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service
Manipulatie van gegevens
Toegang tot gevoelige gegevens

——————.——.————————————-
| CVE-ID | CVSS | Vector |

CVE-2019-175437.5AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2021-229018.1AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2021-23424.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23565.9AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:H
CVE-2021-23724.4AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23855.0AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H
CVE-2021-23895.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23905.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24124.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24444.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23394.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23402.7AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2021-23524.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23544.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23574.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23674.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23704.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23744.1AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2021-23834.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23844.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23874.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23994.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24024.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24104.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24176.0AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:H
CVE-2021-24184.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24224.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24244.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24254.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24264.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24274.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24295.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24374.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24404.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24414.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-228848.8AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-24113.7AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L
CVE-2021-251227.5AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2021-34507.4AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

——————‘——‘————————————-

NCSC-2021-0644 [1.01] [M/H] Kwetsbaarheden verholpen in Oracle MySQL

Oracle heeft kwetsbaarheden verholpen in de volgende Oracle MySQL-producten:

MySQL Connectors
MySQL Server
MySQL Enterprise Monitor

De kwetsbaarheden stellen een (ongeauthenticeerde) kwaadwillende met netwerktoegang tot het kwetsbare systeem mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service
Manipulatie van gegevens
Toegang tot gevoelige gegevens

——————.——.————————————-
| CVE-ID | CVSS | Vector |

CVE-2019-175437.5AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2021-229018.1AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2021-23424.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23565.9AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:H
CVE-2021-23724.4AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23855.0AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H
CVE-2021-23895.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23905.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24124.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24444.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23394.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23402.7AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2021-23524.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23544.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23574.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23674.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23704.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23744.1AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2021-23834.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23844.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23874.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23994.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24024.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24104.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24176.0AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:H
CVE-2021-24184.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24224.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24244.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24254.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24264.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24274.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24295.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24374.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24404.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24414.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-228848.8AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-24113.7AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L
CVE-2021-251227.5AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2021-34507.4AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

——————‘——‘————————————-

NCSC-2021-0647 [1.01] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0647 [1.01] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0649 [1.00] [M/H] Kwetsbaarheden verholpen in Apple Mac OS

Apple heeft kwetsbaarheden verholpen in Apple MacOS Big Sur, Catalina en Mojave. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van de volgende types schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0649 [1.00] [M/H] Kwetsbaarheden verholpen in Apple Mac OS

Apple heeft kwetsbaarheden verholpen in Apple MacOS Big Sur, Catalina en Mojave. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van de volgende types schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0648 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Fusion Middleware producten

Oracle heeft kwetsbaarheden verholpen in diverse producten uit de Oracle Fusion productgroep. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0647 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0648 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Fusion Middleware producten

Oracle heeft kwetsbaarheden verholpen in diverse producten uit de Oracle Fusion productgroep. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0647 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0636 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Peoplesoft-producten

Oracle heeft kwetsbaarheden verholpen in PeopleSoft Enterprise HCM Candidate Gateway, PeopleSoft Enterprise PT PeopleTools, PeopleSoft Enterprise CS Campus Community en PeopleSoft Enterprise HCM Shared Components. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0642 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle JD Edwards

Oracle heeft kwetsbaarheden verholpen in JD Edwards EnterpriseOne Orchestrator en EnterpriseOne Tools. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0645 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Siebel Suite

Oracle heeft kwetsbaarheden verholpen in Siebel CRM en Siebel Apps. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0644 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle MySQL

Oracle heeft kwetsbaarheden verholpen in de volgende Oracle MySQL-producten:

MySQL Connectors
MySQL Server
MySQL Enterprise Monitor

De kwetsbaarheden stellen een (ongeauthenticeerde) kwaadwillende met netwerktoegang tot het kwetsbare systeem mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service
Manipulatie van gegevens
Toegang tot gevoelige gegevens

——————.——.————————————-
| CVE-ID | CVSS | Vector |

CVE-2019-175437.5AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2021-229018.1AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2021-23424.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23565.9AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:H
CVE-2021-23724.4AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23855.0AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H
CVE-2021-23895.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23905.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24124.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24444.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23394.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23402.7AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2021-23524.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23544.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23574.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23674.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23704.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23744.1AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2021-23834.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23844.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23874.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23994.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24024.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24104.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24176.0AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:H
CVE-2021-24184.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24224.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24244.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24254.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24264.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24274.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24295.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24374.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24404.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24414.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-228848.8AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-24113.7AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L
CVE-2021-251227.5AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2021-34507.4AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

——————‘——‘————————————-

NCSC-2021-0636 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Peoplesoft-producten

Oracle heeft kwetsbaarheden verholpen in PeopleSoft Enterprise HCM Candidate Gateway, PeopleSoft Enterprise PT PeopleTools, PeopleSoft Enterprise CS Campus Community en PeopleSoft Enterprise HCM Shared Components. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0644 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle MySQL

Oracle heeft kwetsbaarheden verholpen in de volgende Oracle MySQL-producten:

MySQL Connectors
MySQL Server
MySQL Enterprise Monitor

De kwetsbaarheden stellen een (ongeauthenticeerde) kwaadwillende met netwerktoegang tot het kwetsbare systeem mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service
Manipulatie van gegevens
Toegang tot gevoelige gegevens

——————.——.————————————-
| CVE-ID | CVSS | Vector |

CVE-2019-175437.5AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2021-229018.1AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2021-23424.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23565.9AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:H
CVE-2021-23724.4AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23855.0AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H
CVE-2021-23895.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23905.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24124.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24444.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23394.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23402.7AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2021-23524.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23544.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23574.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23674.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23704.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23744.1AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2021-23834.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23844.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23874.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23994.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24024.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24104.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24176.0AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:H
CVE-2021-24184.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24224.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24244.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24254.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24264.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24274.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24295.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24374.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24404.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24414.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-228848.8AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-24113.7AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L
CVE-2021-251227.5AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2021-34507.4AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

——————‘——‘————————————-

NCSC-2021-0642 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle JD Edwards

Oracle heeft kwetsbaarheden verholpen in JD Edwards EnterpriseOne Orchestrator en EnterpriseOne Tools. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0645 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Siebel Suite

Oracle heeft kwetsbaarheden verholpen in Siebel CRM en Siebel Apps. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0630 [1.00] [M/H] Kwetsbaarheden verholpen in Typo3

De ontwikkelaars van Typo3 hebben kwetsbaarheden verholpen in Typo3 Core. De kwetsbaarheden stellen een kwaadwillende in staat om Cross-site-Scripting (XSS) aanvallen uit te voeren. Dergelijke aanvallen kunnen leiden tot het uitvoeren van willekeurige scriptcode in de context van de browser van het slachtoffer. Om een dergelijke aanval uit te kunnen voeren, dient de kwaadwillende te beschikken over een backend-account. De kwetsbaarheid met kenmerk CVE-2021-32767 kan leiden tot het verkrijgen van gevoelige gegevens. Wanneer Typo is geconfigureerd om logfiles op ‘debug’ mode aan te maken, worden gebruikersnamen en wachtwoorden in klare taal opgeslagen in de log. Deze ‘debug’ mode is geen standaard configuratie en moet expliciet worden geactiveerd.

NCSC-2021-0630 [1.00] [M/H] Kwetsbaarheden verholpen in Typo3

De ontwikkelaars van Typo3 hebben kwetsbaarheden verholpen in Typo3 Core. De kwetsbaarheden stellen een kwaadwillende in staat om Cross-site-Scripting (XSS) aanvallen uit te voeren. Dergelijke aanvallen kunnen leiden tot het uitvoeren van willekeurige scriptcode in de context van de browser van het slachtoffer. Om een dergelijke aanval uit te kunnen voeren, dient de kwaadwillende te beschikken over een backend-account. De kwetsbaarheid met kenmerk CVE-2021-32767 kan leiden tot het verkrijgen van gevoelige gegevens. Wanneer Typo is geconfigureerd om logfiles op ‘debug’ mode aan te maken, worden gebruikersnamen en wachtwoorden in klare taal opgeslagen in de log. Deze ‘debug’ mode is geen standaard configuratie en moet expliciet worden geactiveerd.

NCSC-2021-0629 [1.00] [M/H] Kwetsbaarheid verholpen in FortiNet producten

Er is een kwetsbaarheid verholpen in Fortinet FortiManager en FortiAnalyzer. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken of willekeurige code uitvoeren onder root-rechten. Hiertoe dient een kwaadwillende een speciaal geprepareerd netwerkpakket te versturen naar de FGFM service. In de standaard configuratie is FGFM niet ingeschakeld.

NCSC-2021-0627 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper Junos OS

Er zijn twee kwetsbaarheden verholpen in Juniper JunOS. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een Denial-of-Service te veroorzaken. Hiertoe dient een aanvaller valide netwerkverkeer in een specifieke volgorde naar het device te sturen. Het verkeer dient bestemd te zijn voor het Juniper device zelf, verkeer dat middels switching of routing door het device loopt kan de kwetsbaarheid niet misbruiken.

NCSC-2021-0629 [1.00] [M/H] Kwetsbaarheid verholpen in FortiNet producten

Er is een kwetsbaarheid verholpen in Fortinet FortiManager en FortiAnalyzer. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken of willekeurige code uitvoeren onder root-rechten. Hiertoe dient een kwaadwillende een speciaal geprepareerd netwerkpakket te versturen naar de FGFM service. In de standaard configuratie is FGFM niet ingeschakeld.

NCSC-2021-0627 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper Junos OS

Er zijn twee kwetsbaarheden verholpen in Juniper JunOS. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een Denial-of-Service te veroorzaken. Hiertoe dient een aanvaller valide netwerkverkeer in een specifieke volgorde naar het device te sturen. Het verkeer dient bestemd te zijn voor het Juniper device zelf, verkeer dat middels switching of routing door het device loopt kan de kwetsbaarheid niet misbruiken.

Introducing Bounty Awards for Teams Mobile Applications Security Research

We are pleased to announce the addition of Microsoft Teams mobile applications to the Microsoft Applications Bounty Program. Through the expanded program we welcome researchers from across the globe to seek out and disclose any high impact security vulnerabilities they may find in Teams mobile applications to help secure customers. Rewards up to $30,000 USD …

Introducing Bounty Awards for Teams Mobile Applications Security Research Read More »

NCSC-2021-0617 [1.01] [M/H] Kwetsbaarheden verholpen in QEMU

Er zijn kwetsbaarheden verholpen in QEMU. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (met rechten van het QEMU-proces)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0617 [1.01] [M/H] Kwetsbaarheden verholpen in QEMU

Er zijn kwetsbaarheden verholpen in QEMU. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (met rechten van het QEMU-proces)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

Announcing the Top MSRC 2021 Q2 Security Researchers – Congratulations!

We’re excited to announce the top contributing researchers for the 2021 Second Quarter (Q2)! Congratulations to all the researchers recognized in this quarter’s leaderboard and thank you to everyone who continues to help secure our customers and the ecosystem. The top three researchers of the 2021 Q2 Security Researcher Leaderboard are: Yuki Chen (765 points), …

Announcing the Top MSRC 2021 Q2 Security Researchers – Congratulations! Read More »

NCSC-2021-0343 [1.01] [M/H] Kwetsbaarheden verholpen in Node.js

Er zijn meerdere kwetsbaarheden verholpen in Node.js. Een kwaadwillende op afstand kan de kwetsbaarheden mogelijk misbruiken om een Denial-of-Service te veroorzaken. Daarnaast kunnen de kwetsbaarheden worden misbruikt voor uitvoeren van een prototype pollution aanval. Afhankelijk van de Node.js-applicatie kan hiermee de werking van de applicatie worden gemanipuleerd, en kan bijvoorbeeld toegang worden verkregen tot applicatiedata.

NCSC-2021-0618 [1.00] [M/H] Kwetsbaarheden verholpen in Linux kernel

Er zijn kwetsbaarheden verholpen in de Linux kernel. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0619 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper-producten

Juniper heeft kwetsbaarheden verholpen in Junos OS, Junos OS Evolved en PTX-, QTX-, MX, EX9200- en SRX4600-apparatuur. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Verhoogde gebruikersrechten

NCSC-2021-0343 [1.01] [M/H] Kwetsbaarheden verholpen in Node.js

Er zijn meerdere kwetsbaarheden verholpen in Node.js. Een kwaadwillende op afstand kan de kwetsbaarheden mogelijk misbruiken om een Denial-of-Service te veroorzaken. Daarnaast kunnen de kwetsbaarheden worden misbruikt voor uitvoeren van een prototype pollution aanval. Afhankelijk van de Node.js-applicatie kan hiermee de werking van de applicatie worden gemanipuleerd, en kan bijvoorbeeld toegang worden verkregen tot applicatiedata.

NCSC-2021-0618 [1.00] [M/H] Kwetsbaarheden verholpen in Linux kernel

Er zijn kwetsbaarheden verholpen in de Linux kernel. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0620 [1.00] [M/H] Kwetsbaarheid verholpen in NetBSD

De ontwikkelaars van NetBSD hebben een kwetsbaarheid verholpen in kernfs. De kwetsbaarheid stelt een geauthenticeerde kwaadwillende in staat om willkeurige bestanden op het filesystem te lezen, dus ook bestanden (zowel systeem als userspace) waarvoor de kwaadwillende van origine niet is geautoriseerd. Voor deze kwetsbaarheid is (nog) geen CVE-id bekend gemaakt.

NCSC-2021-0619 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper-producten

Juniper heeft kwetsbaarheden verholpen in Junos OS, Junos OS Evolved en PTX-, QTX-, MX, EX9200- en SRX4600-apparatuur. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Verhoogde gebruikersrechten

NCSC-2021-0620 [1.00] [M/H] Kwetsbaarheid verholpen in NetBSD

De ontwikkelaars van NetBSD hebben een kwetsbaarheid verholpen in kernfs. De kwetsbaarheid stelt een geauthenticeerde kwaadwillende in staat om willkeurige bestanden op het filesystem te lezen, dus ook bestanden (zowel systeem als userspace) waarvoor de kwaadwillende van origine niet is geautoriseerd. Voor deze kwetsbaarheid is (nog) geen CVE-id bekend gemaakt.

NCSC-2021-0617 [1.00] [M/H] Kwetsbaarheden verholpen in QEMU

Er zijn kwetsbaarheden verholpen in QEMU. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (met rechten van het QEMU-proces)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0617 [1.00] [M/H] Kwetsbaarheden verholpen in QEMU

Er zijn kwetsbaarheden verholpen in QEMU. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (met rechten van het QEMU-proces)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0610 [1.00] [M/M] Kwetsbaarheden verholpen in VMware ESXi

VMware heeft twee kwetsbaarheden verholpen in ESXi. De kwetsbaarheid met kenmerk CVE-2021-21994 bevindt zich in de Small Footprint CIM Broker (SFCB) en stelt een kwaadwillende op afstand in staat authenticatie te omzeilen. Hiertoe dient malafide netwerkverkeer naar poort 5989 van de ESXi-server te worden verstuurd. De kwetsbaarheid met kenmerk CVE-2021-21995 bevindt zich in de OpenSLP-functionaliteit en stelt een kwaadwillende met netwerktoegang tot poort 427 in staat om een Denial-of-Service (DoS) van het OpenSLP-proces te veroorzaken.

NCSC-2021-0613 [1.00] [L/H] Kwetsbaarheden verholpen in Adobe Acrobat

Adobe heeft kwetsbaarheden verholpen in Acrobat, Acrobat DC en Acrobat Reader. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0613 [1.00] [L/H] Kwetsbaarheden verholpen in Adobe Acrobat

Adobe heeft kwetsbaarheden verholpen in Acrobat, Acrobat DC en Acrobat Reader. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0610 [1.00] [M/M] Kwetsbaarheden verholpen in VMware ESXi

VMware heeft twee kwetsbaarheden verholpen in ESXi. De kwetsbaarheid met kenmerk CVE-2021-21994 bevindt zich in de Small Footprint CIM Broker (SFCB) en stelt een kwaadwillende op afstand in staat authenticatie te omzeilen. Hiertoe dient malafide netwerkverkeer naar poort 5989 van de ESXi-server te worden verstuurd. De kwetsbaarheid met kenmerk CVE-2021-21995 bevindt zich in de OpenSLP-functionaliteit en stelt een kwaadwillende met netwerktoegang tot poort 427 in staat om een Denial-of-Service (DoS) van het OpenSLP-proces te veroorzaken.

NCSC-2021-0609 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in diverse onderdelen van Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service
Omzeilen van beveiligingsmaatregel
Uitvoeren van willekeurige code
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0609 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in diverse onderdelen van Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service
Omzeilen van beveiligingsmaatregel
Uitvoeren van willekeurige code
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0602 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten

Er zijn kwetsbaarheden verholpen in verschillende producten van SAP. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0600 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens SIMATIC

Siemens heeft kwetsbaarheden verholpen in Simatic-producten. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevense
Omzeilen van beveiligingsmaatregel
(Remote) code execution
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0602 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten

Er zijn kwetsbaarheden verholpen in verschillende producten van SAP. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0600 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens SIMATIC

Siemens heeft kwetsbaarheden verholpen in Simatic-producten. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevense
Omzeilen van beveiligingsmaatregel
(Remote) code execution
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0452 [1.08] [M/H] Kwetsbaarheid verholpen in Nginx

Er is een kwetsbaarheid verholpen in Nginx. De kwetsbaarheid stelt een kwaadwillende op afstand in staat een Denial-of-Service te veroorzaken en mogelijk willekeurige code uit te voeren door een speciaal geprepareerd DNS-antwoord te versturen. Nginx is alleen kwetsbaar als de “resolver directive” wordt gebruikt in het configuratiebestand. Om de aanval te laten slagen moet de kwaadwillende UDP-pakketen kunnen versturen vanaf de DNS-server.

NCSC-2021-0473 [1.03] [M/M] Kwetsbaarheid verholpen in Redis

Er is een kwetsbaarheid verholpen in Redis. Een kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren onder rechten van de applicatie. De kwetsbaarheid wordt veroorzaakt door een integer overflow die via het commando “STRALGO LCS” kan worden getriggerd. Alleen 32-bit versies van Redis zijn kwetsbaar.

NCSC-2021-0451 [1.02] [M/H] Kwetsbaarheid verholpen in Salt

Er is een kwetsbaarheid verholpen in Salt. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om met verhoogde rechten willekeurige code uit te voeren. Hiertoe dient de kwaadwillende de mogelijkheid te hebben om een malafide bestand op een door Salt gemonitord apparaat te plaatsen. Dit bestand dient vervolgens door de Snapper-module te worden gediffed.

NCSC-2021-0459 [1.01] [M/M] Kwetsbaarheid verholpen in cURL

Er is een kwetsbaarheid verholpen in cURL. Een kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken of willekeurige code uitvoeren met de rechten van de applicatie. Hiertoe dient de kwaadwillende een slachtoffer ertoe te verleiden om een cURL-request uit te voeren richting een malafide server. Alleen versies van cURL die OpenSSL als back-end gebruiken voor TLS-afhandeling, zijn kwetsbaar.

NCSC-2021-0459 [1.01] [M/M] Kwetsbaarheid verholpen in cURL

Er is een kwetsbaarheid verholpen in cURL. Een kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken of willekeurige code uitvoeren met de rechten van de applicatie. Hiertoe dient de kwaadwillende een slachtoffer ertoe te verleiden om een cURL-request uit te voeren richting een malafide server. Alleen versies van cURL die OpenSSL als back-end gebruiken voor TLS-afhandeling, zijn kwetsbaar.

NCSC-2021-0452 [1.08] [M/H] Kwetsbaarheid verholpen in Nginx

Er is een kwetsbaarheid verholpen in Nginx. De kwetsbaarheid stelt een kwaadwillende op afstand in staat een Denial-of-Service te veroorzaken en mogelijk willekeurige code uit te voeren door een speciaal geprepareerd DNS-antwoord te versturen. Nginx is alleen kwetsbaar als de “resolver directive” wordt gebruikt in het configuratiebestand. Om de aanval te laten slagen moet de kwaadwillende UDP-pakketen kunnen versturen vanaf de DNS-server.

NCSC-2021-0473 [1.03] [M/M] Kwetsbaarheid verholpen in Redis

Er is een kwetsbaarheid verholpen in Redis. Een kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren onder rechten van de applicatie. De kwetsbaarheid wordt veroorzaakt door een integer overflow die via het commando “STRALGO LCS” kan worden getriggerd. Alleen 32-bit versies van Redis zijn kwetsbaar.

NCSC-2021-0451 [1.02] [M/H] Kwetsbaarheid verholpen in Salt

Er is een kwetsbaarheid verholpen in Salt. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om met verhoogde rechten willekeurige code uit te voeren. Hiertoe dient de kwaadwillende de mogelijkheid te hebben om een malafide bestand op een door Salt gemonitord apparaat te plaatsen. Dit bestand dient vervolgens door de Snapper-module te worden gediffed.

NCSC-2021-0595 [1.00] [M/M] Kwetsbaarheid verholpen in OpenVPN

Er is een kwetsbaarheid verholpen in OpenVPN. De kwetsbaarheid stelt een kwaadwillende die een Man-in-the-Middle-positie heeft in staat om op certificaat gebaseerde authenticatie te omzeilen. Hiertoe dient de kwaadwillende een eigen servercertificaat te genereren met daarin de hostname zoals die in het certificaat van de client staat.

NCSC-2021-0488 [1.05] [M/H] Kwetsbaarheden verholpen in Apache

Apache heeft versie 2.4.48 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen, welke door een ongeauthenticeerde kwaadwillende op afstand kunnen worden misbruikt voor het veroorzaken van een Denial-of-Service. Ook is er een kwetsbaarheid verholpen, welke kan worden misbruikt om uit een opgebouwde proxytunnel te breken en zo mogelijk toegang te krijgen tot gevoelige gegevens. Hiervoor dient de kwaadwillende wel geauthoriseerd te zijn om van de proxy gebruik te mogen maken.

NCSC-2021-0488 [1.05] [M/H] Kwetsbaarheden verholpen in Apache

Apache heeft versie 2.4.48 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen, welke door een ongeauthenticeerde kwaadwillende op afstand kunnen worden misbruikt voor het veroorzaken van een Denial-of-Service. Ook is er een kwetsbaarheid verholpen, welke kan worden misbruikt om uit een opgebouwde proxytunnel te breken en zo mogelijk toegang te krijgen tot gevoelige gegevens. Hiervoor dient de kwaadwillende wel geauthoriseerd te zijn om van de proxy gebruik te mogen maken.

NCSC-2021-0595 [1.00] [M/M] Kwetsbaarheid verholpen in OpenVPN

Er is een kwetsbaarheid verholpen in OpenVPN. De kwetsbaarheid stelt een kwaadwillende die een Man-in-the-Middle-positie heeft in staat om op certificaat gebaseerde authenticatie te omzeilen. Hiertoe dient de kwaadwillende een eigen servercertificaat te genereren met daarin de hostname zoals die in het certificaat van de client staat.

NCSC-2021-0593 [1.00] [L/H] Kwetsbaarheid verholpen in GitLab

Er is een kwetsbaarheid verholpen in GitLab. Een kwaadwillende kan de kwetsbaarheid misbruiken voor het verkrijgen van gevoelige informatie met de rechten van de applicatie door middel van het uploaden van een geprepareerd “design” bestand. Hiertoe dient “Large File Support” (LFS) ingeschakeld te zijn voor de GitLab server of het specifieke project, dit is niet de standaard instelling.

NCSC-2021-0593 [1.00] [L/H] Kwetsbaarheid verholpen in GitLab

Er is een kwetsbaarheid verholpen in GitLab. Een kwaadwillende kan de kwetsbaarheid misbruiken voor het verkrijgen van gevoelige informatie met de rechten van de applicatie door middel van het uploaden van een geprepareerd “design” bestand. Hiertoe dient “Large File Support” (LFS) ingeschakeld te zijn voor de GitLab server of het specifieke project, dit is niet de standaard instelling.

NCSC-2021-0586 [1.01] [M/H] Kwetsbaarheden verholpen in Android

Er zijn kwetsbaarheden verholpen in Android. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van een beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Uitvoeren van een SQL-injectie
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0488 [1.04] [M/H] Kwetsbaarheden verholpen in Apache

Apache heeft versie 2.4.48 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen, welke door een ongeauthenticeerde kwaadwillende op afstand kunnen worden misbruikt voor het veroorzaken van een Denial-of-Service. Ook is er een kwetsbaarheid verholpen, welke kan worden misbruikt om uit een opgebouwde proxytunnel te breken en zo mogelijk toegang te krijgen tot gevoelige gegevens. Hiervoor dient de kwaadwillende wel geauthoriseerd te zijn om van de proxy gebruik te mogen maken.

NCSC-2021-0586 [1.01] [M/H] Kwetsbaarheden verholpen in Android

Er zijn kwetsbaarheden verholpen in Android. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van een beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Uitvoeren van een SQL-injectie
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0488 [1.04] [M/H] Kwetsbaarheden verholpen in Apache

Apache heeft versie 2.4.48 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen, welke door een ongeauthenticeerde kwaadwillende op afstand kunnen worden misbruikt voor het veroorzaken van een Denial-of-Service. Ook is er een kwetsbaarheid verholpen, welke kan worden misbruikt om uit een opgebouwde proxytunnel te breken en zo mogelijk toegang te krijgen tot gevoelige gegevens. Hiervoor dient de kwaadwillende wel geauthoriseerd te zijn om van de proxy gebruik te mogen maken.

Clarified Guidance for CVE-2021-34527 Windows Print Spooler Vulnerability

On Tuesday July 6, 2021, Microsoft issued CVE-2021-34527 regarding a Windows Print Spooler vulnerability. Updates were released on July 6 and 7 which addressed the vulnerability for all supported Windows versions. We encourage customers to update as soon as possible. CVE-2021-34527 – Windows Print Spooler Remote Code Execution Vulnerability. Following the out of band release …

Clarified Guidance for CVE-2021-34527 Windows Print Spooler Vulnerability Read More »

Microsoft Bug Bounty Programs Year in Review: $13.6M in Rewards

Partnering with the security research community is an important part of Microsoft’s holistic approach to defending against security threats. Bug bounty programs are one part of this partnership. By discovering and reporting vulnerabilities to Microsoft through Coordinated Vulnerability Disclosure (CVD), researchers continue to help us secure millions of customers. Over the past 12 months, Microsoft …

Microsoft Bug Bounty Programs Year in Review: $13.6M in Rewards Read More »

NCSC-2021-0580 [1.00] [M/M] Kwetsbaarheden verholpen in Joomla!

Er zijn kwetsbaarheden verholpen in Joomla!. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0573 [1.01] [M/M] Kwetsbaarheden verholpen in GitLab

Er zijn kwetsbaarheden verholpen in GitLab. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

NCSC-2021-0581 [1.00] [M/M] Kwetsbaarheden verholpen in MediaWiki

Er zijn kwetsbaarheden verholpen in MediaWiki.
De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

NCSC-2021-0581 [1.00] [M/M] Kwetsbaarheden verholpen in MediaWiki

Er zijn kwetsbaarheden verholpen in MediaWiki.
De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

NCSC-2021-0580 [1.00] [M/M] Kwetsbaarheden verholpen in Joomla!

Er zijn kwetsbaarheden verholpen in Joomla!. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0573 [1.01] [M/M] Kwetsbaarheden verholpen in GitLab

Er zijn kwetsbaarheden verholpen in GitLab. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

Out-of-Band (OOB) Security Update available for CVE-2021-34527

Today Microsoft released an Out-of-Band (OOB) security update for CVE-2021-34527, which is being discussed externally as PrintNightmare. This is a cumulative update release, so it contains all previous security fixes and should be applied immediately to fully protect your systems.   The fix that we released today fully addresses the public vulnerability, and it also includes a new feature that allows customers to implement stronger protections. See: KB5005010: …

Out-of-Band (OOB) Security Update available for CVE-2021-34527 Read More »

NCSC-2021-0578 [1.00] [M/M] Kwetsbaarheid verholpen in Cacti

Er zijn kwetsbaarheden verholpen in Cacti. Een kwaadwillende op afstand kan de kwetsbaarheden misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht.

NCSC-2021-0577 [1.00] [M/M] Kwetsbaarheid verholpen in MISP

Er is een kwetsbaarheid verholpen in MISP. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheid misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht.

NCSC-2021-0578 [1.00] [M/M] Kwetsbaarheid verholpen in Cacti

Er zijn kwetsbaarheden verholpen in Cacti. Een kwaadwillende op afstand kan de kwetsbaarheden misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht.

NCSC-2021-0577 [1.00] [M/M] Kwetsbaarheid verholpen in MISP

Er is een kwetsbaarheid verholpen in MISP. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheid misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht.

NCSC-2021-0575 [1.01] [M/M] Kwetsbaarheden verholpen in OpenVPN

Er zijn kwetsbaarheden verholpen in de Windowsversies van OpenVPN en OpenVPN Connect. Een lokale kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om willekeurige code uit te voeren onder de rechten van het OpenVPN-proces. Hiertoe dient de kwaadwillende het OpenVPN configuratiebestand zodanig aan te passen dat het OpenVPN-proces een extern bestand inleest en uitvoert. Alleen de productversies voor Windows zijn kwetsbaar.

NCSC-2021-0575 [1.01] [M/M] Kwetsbaarheden verholpen in OpenVPN

Er zijn kwetsbaarheden verholpen in de Windowsversies van OpenVPN en OpenVPN Connect. Een lokale kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om willekeurige code uit te voeren onder de rechten van het OpenVPN-proces. Hiertoe dient de kwaadwillende het OpenVPN configuratiebestand zodanig aan te passen dat het OpenVPN-proces een extern bestand inleest en uitvoert. Alleen de productversies voor Windows zijn kwetsbaar.

NCSC-2021-0575 [1.00] [M/M] Kwetsbaarheden verholpen in OpenVPN

Er zijn kwetsbaarheden verholpen in de Windowsversies van OpenVPN en OpenVPN Connect. Een lokale kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om willekeurige code uit te voeren onder de rechten van het OpenVPN-proces. Hiertoe dient de kwaadwillende het OpenVPN configuratiebestand zodanig aan te passen dat het OpenVPN-proces een extern bestand inleest en uitvoert. Alleen de productversies voor Windows zijn kwetsbaar.

NCSC-2021-0575 [1.00] [M/M] Kwetsbaarheden verholpen in OpenVPN

Er zijn kwetsbaarheden verholpen in de Windowsversies van OpenVPN en OpenVPN Connect. Een lokale kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om willekeurige code uit te voeren onder de rechten van het OpenVPN-proces. Hiertoe dient de kwaadwillende het OpenVPN configuratiebestand zodanig aan te passen dat het OpenVPN-proces een extern bestand inleest en uitvoert. Alleen de productversies voor Windows zijn kwetsbaar.

NCSC-2021-0576 [1.00] [M/H] Kwetsbaarheid ontdekt in TLS-implementaties

Onderzoekers hebben een kwetsbaarheid ontdekt in de manier waarop TLS-verkeer wordt verwerkt. De kwetsbaarheid heeft de naam ALPACA gekregen en wordt veroorzaakt doordat IP-adressen en poortnummers niet door TLS worden geauthenticeerd. Een kwaadwillende die over een Man-in-the-Middle positie beschikt kan daardoor netwerkverkeer dat via TLS is versleuteld naar een ander IP-adres en poortnummer sturen. Dit maakt het bijvoorbeeld mogelijk om websitecookies buit te maken of een cross-site-scripting aanval uit te voeren.

NCSC-2021-0576 [1.00] [M/H] Kwetsbaarheid ontdekt in TLS-implementaties

Onderzoekers hebben een kwetsbaarheid ontdekt in de manier waarop TLS-verkeer wordt verwerkt. De kwetsbaarheid heeft de naam ALPACA gekregen en wordt veroorzaakt doordat IP-adressen en poortnummers niet door TLS worden geauthenticeerd. Een kwaadwillende die over een Man-in-the-Middle positie beschikt kan daardoor netwerkverkeer dat via TLS is versleuteld naar een ander IP-adres en poortnummer sturen. Dit maakt het bijvoorbeeld mogelijk om websitecookies buit te maken of een cross-site-scripting aanval uit te voeren.

NCSC-2021-0572 [1.00] [M/L] Kwetsbaarheid verholpen in XWiki

Advanced Open Source Enterprise Wiki heeft een kwetsbaarheid verholpen in XWiki. De kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende in staat een teller die het aantal mislukte inlogpogingen bijhoudt op nul te zetten. Dit maakt het mogelijk een brute-force-aanval uit te voeren.