NCSC-2022-0610 [1.01] [H/H] Kwetsbaarheden gevonden in Microsoft Exchange Server

GTSC, een Vietnamees securitybedrijf heeft kwetsbaarheden gevonden in Microsoft Exchange Server [1]. De kwetsbaarheden stellen een kwaadwillende in staat om een Server-Side Request Forgery uit te voeren en om willekeurige code uit te voeren. De kwetsbaarheden hebben overeenkomsten met de Exchange kwetsbaarheid uit 2021 genaamd ProxyShell. Om de kwetsbaarheden uit te buiten is geauthenticeerde toegang nodig tot de Exchange Server. Details over de kwetsbaarheden worden door GTSC (nog) niet gepubliceerd.

NCSC-2022-0551 [1.01] [H/H] Kwetsbaarheid verholpen in Atlassian Bitbucket

Atlassian heeft een kwetsbaarheid verholpen in Bitbucket Server en Data Center. Een kwaadwillende kan de kwetsbaarheid misbruiken om middels API calls willekeurige code uit te voeren met rechten van de applicatie. Om misbruik te maken heeft de kwaadwillende slechts toegang nodig tot een publieke repository, of wanneer het een private repository betreft, slechts ‘read’ toegang.

NCSC-2022-0610 [1.01] [H/H] Kwetsbaarheden gevonden in Microsoft Exchange Server

GTSC, een Vietnamees securitybedrijf heeft kwetsbaarheden gevonden in Microsoft Exchange Server [1]. De kwetsbaarheden stellen een kwaadwillende in staat om een Server-Side Request Forgery uit te voeren en om willekeurige code uit te voeren. De kwetsbaarheden hebben overeenkomsten met de Exchange kwetsbaarheid uit 2021 genaamd ProxyShell. Om de kwetsbaarheden uit te buiten is geauthenticeerde toegang nodig tot de Exchange Server. Details over de kwetsbaarheden worden door GTSC (nog) niet gepubliceerd.

NCSC-2022-0551 [1.01] [H/H] Kwetsbaarheid verholpen in Atlassian Bitbucket

Atlassian heeft een kwetsbaarheid verholpen in Bitbucket Server en Data Center. Een kwaadwillende kan de kwetsbaarheid misbruiken om middels API calls willekeurige code uit te voeren met rechten van de applicatie. Om misbruik te maken heeft de kwaadwillende slechts toegang nodig tot een publieke repository, of wanneer het een private repository betreft, slechts ‘read’ toegang.

NCSC-2022-0615 [1.00] [M/M] Kwetsbaarheden gevonden in GE Cimplicity

De Zero Day Initiative heeft informatie over kwetsbaarheden in Cimplicity van GE gepubliceerd. De kwetsbaarheden doen zich voor tijdens het verwerken van CIM files. Door gebrek aan goede initializatie van de pointer kan een kwaadwillende willekeurige code uit voeren binnen de context van het proces in de applicatie.

NCSC-2022-0616 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Community Edition (CE) en Enterprise Edition (EE).

GitLab heeft kwetsbaarheden verholpen in Community Edition (CE) en Enterprise Edition (EE). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0615 [1.00] [M/M] Kwetsbaarheden gevonden in GE Cimplicity

De Zero Day Initiative heeft informatie over kwetsbaarheden in Cimplicity van GE gepubliceerd. De kwetsbaarheden doen zich voor tijdens het verwerken van CIM files. Door gebrek aan goede initializatie van de pointer kan een kwaadwillende willekeurige code uit voeren binnen de context van het proces in de applicatie.

NCSC-2022-0616 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Community Edition (CE) en Enterprise Edition (EE).

GitLab heeft kwetsbaarheden verholpen in Community Edition (CE) en Enterprise Edition (EE). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0603 [1.01] [M/H] Onderzoeker heeft kwetsbaarheden ontdekt in Layer-2 managed switches

Een onderzoeker heeft kwetsbaarheden gevonden in netwerkbeveiligingstechnieken op Layer-2 niveau. De kwetsbaarheden bevinden zich in het feit dat de QinQ functionaliteit (IEEE-strandaard 802.1ad) het onterecht toestaat dat VLAN 0 (priority tag) en 802.2 LLC/SNAP headers meervoudig gestapeld kunnen worden (VLANs in VLANs definieren). Een kwaadwillende kan door het uitbuiten van deze kwetsbaarheden mogelijk filter en of inspectie mogelijkheden omzeilen en daarmee een Denial-of-Service veroorzaken en/of gevoelige netwerkinformatie verkrijgen.

NCSC-2022-0612 [1.00] [M/M] Kwetsbaarheid verholpen in Expat

Er is een kwetsbaarheid verholpen in Expat. Een kwaadwillende kan een use-after-free veroorzaken in libexpat via de doContent functie in xmlparse.c. Misbruik van de kwetsbaarheid leidt mogelijk tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)

NCSC-2022-0603 [1.01] [M/H] Onderzoeker heeft kwetsbaarheden ontdekt in Layer-2 managed switches

Een onderzoeker heeft kwetsbaarheden gevonden in netwerkbeveiligingstechnieken op Layer-2 niveau. De kwetsbaarheden bevinden zich in het feit dat de QinQ functionaliteit (IEEE-strandaard 802.1ad) het onterecht toestaat dat VLAN 0 (priority tag) en 802.2 LLC/SNAP headers meervoudig gestapeld kunnen worden (VLANs in VLANs definieren). Een kwaadwillende kan door het uitbuiten van deze kwetsbaarheden mogelijk filter en of inspectie mogelijkheden omzeilen en daarmee een Denial-of-Service veroorzaken en/of gevoelige netwerkinformatie verkrijgen.

NCSC-2022-0612 [1.00] [M/M] Kwetsbaarheid verholpen in Expat

Er is een kwetsbaarheid verholpen in Expat. Een kwaadwillende kan een use-after-free veroorzaken in libexpat via de doContent functie in xmlparse.c. Misbruik van de kwetsbaarheid leidt mogelijk tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)

NCSC-2022-0610 [1.00] [H/H] Kwetsbaarheden gevonden in Microsoft Exchange Sever

GTSC, een Vietnamees securitybedrijf heeft kwetsbaarheden gevonden in Microsoft Exchange Server [1]. De kwetsbaarheden stellen een kwaadwillende in staat om een Server-Side Request Forgery uit te voeren en om willekeurige code uit te voeren. De kwetsbaarheden hebben overeenkomsten met de Exchange kwetsbaarheid uit 2021 genaamd ProxyShell. Om de kwetsbaarheden uit te buiten is geauthenticeerde toegang nodig tot de Exchange Server. Details over de kwetsbaarheden worden door GTSC (nog) niet gepubliceerd.

NCSC-2022-0610 [1.00] [H/H] Kwetsbaarheden gevonden in Microsoft Exchange Sever

GTSC, een Vietnamees securitybedrijf heeft kwetsbaarheden gevonden in Microsoft Exchange Server [1]. De kwetsbaarheden stellen een kwaadwillende in staat om een Server-Side Request Forgery uit te voeren en om willekeurige code uit te voeren. De kwetsbaarheden hebben overeenkomsten met de Exchange kwetsbaarheid uit 2021 genaamd ProxyShell. Om de kwetsbaarheden uit te buiten is geauthenticeerde toegang nodig tot de Exchange Server. Details over de kwetsbaarheden worden door GTSC (nog) niet gepubliceerd.

Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server

Summary Microsoft is investigating two reported zero-day vulnerabilities affecting Microsoft Exchange Server 2013, 2016, and 2019. The first vulnerability, identified as CVE-2022-41040, is a Server-Side Request Forgery (SSRF) vulnerability, while the second, identified as CVE-2022-41082, allows remote code execution (RCE) when PowerShell is accessible to the attacker.   At this time, Microsoft is aware of limited …

Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server Read More »

NCSC-2022-0609 [1.00] [M/H] Kwetsbaarheden verholpen in Matrix SDKs

Matrix heeft kwetsbaarheden verholpen in de volgende SDKs; matrix-js-sdk, matrix-ios-sdk en de matrix-android-sdk2. Deze SDKs worden gebruikt in een aantal op Matrix gebaseerde clients waaronder het populaire Element. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van authenticatie
Spoofing
Toegang tot gevoelige gegevens

NCSC-2022-0609 [1.00] [M/H] Kwetsbaarheden verholpen in Matrix SDKs

Matrix heeft kwetsbaarheden verholpen in de volgende SDKs; matrix-js-sdk, matrix-ios-sdk en de matrix-android-sdk2. Deze SDKs worden gebruikt in een aantal op Matrix gebaseerde clients waaronder het populaire Element. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van authenticatie
Spoofing
Toegang tot gevoelige gegevens

NCSC-2022-0606 [1.00] [M/H] Kwetsbaarheden verholpen in SolarWinds Orion

Er zijn kwetsbaarheden verholpen in SolarWinds Orion. De kwetsbaarheden stellen een geauthenticeerde kwaadwillende met toegang tot het netwerk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
(Remote) code execution (Gebruikersrechten)
SQL Injection
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0608 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco producten

Er zijn kwetsbaarheden verholpen in verschillende Cisco producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens

NCSC-2022-0606 [1.00] [M/H] Kwetsbaarheden verholpen in SolarWinds Orion

Er zijn kwetsbaarheden verholpen in SolarWinds Orion. De kwetsbaarheden stellen een geauthenticeerde kwaadwillende met toegang tot het netwerk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
(Remote) code execution (Gebruikersrechten)
SQL Injection
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0608 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco producten

Er zijn kwetsbaarheden verholpen in verschillende Cisco producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens

NCSC-2022-0603 [1.00] [M/H] Onderzoeker heeft kwetsbaarheden ontdekt in Layer-2 managed switches

Een onderzoeker heeft kwetsbaarheden gevonden in netwerkbeveiligingstechnieken op Layer-2 niveau. De kwetsbaarheden bevinden zich in het feit dat de QinQ functionaliteit (IEEE-strandaard 802.1ad) het onterecht toestaat dat VLAN 0 (priority tag) en 802.2 LLC/SNAP headers meervoudig gestapeld kunnen worden (VLANs in VLANs definieren). Een kwaadwillende kan door het uitbuiten van deze kwetsbaarheden mogelijk filter en of inspectie mogelijkheden omzeilen en daarmee een Denial-of-Service veroorzaken en/of gevoelige netwerkinformatie verkrijgen.

NCSC-2022-0603 [1.00] [M/H] Onderzoeker heeft kwetsbaarheden ontdekt in Layer-2 managed switches

Een onderzoeker heeft kwetsbaarheden gevonden in netwerkbeveiligingstechnieken op Layer-2 niveau. De kwetsbaarheden bevinden zich in het feit dat de QinQ functionaliteit (IEEE-strandaard 802.1ad) het onterecht toestaat dat VLAN 0 (priority tag) en 802.2 LLC/SNAP headers meervoudig gestapeld kunnen worden (VLANs in VLANs definieren). Een kwaadwillende kan door het uitbuiten van deze kwetsbaarheden mogelijk filter en of inspectie mogelijkheden omzeilen en daarmee een Denial-of-Service veroorzaken en/of gevoelige netwerkinformatie verkrijgen.

NCSC-2022-0597 [1.00] [M/M] Kwetsbaarheden verholpen in WhatsApp

Er zijn twee kwetsbaarheden verholpen in WhatsApp. De kwetsbaarheid met kenmerk CVE-2022-36934 stelt een kwaadwillende op afstand in staat willekeurige code uit te voeren tijdens een videogesprek. De kwetsbaarheid met kenmerk CVE-2022-27492 stelt een kwaadwillende op afstand in staat willekeurige code uit te voeren door het versturen van een malafide videobestand.

NCSC-2022-0597 [1.00] [M/M] Kwetsbaarheden verholpen in WhatsApp

Er zijn twee kwetsbaarheden verholpen in WhatsApp. De kwetsbaarheid met kenmerk CVE-2022-36934 stelt een kwaadwillende op afstand in staat willekeurige code uit te voeren tijdens een videogesprek. De kwetsbaarheid met kenmerk CVE-2022-27492 stelt een kwaadwillende op afstand in staat willekeurige code uit te voeren door het versturen van een malafide videobestand.

Defense-in-Depth Updates for Azure Identity SDK and Azure Key Vault SDK plus Best Practice Implementation Guidance

Summary Today, Microsoft released a new version of the Azure Key Vault Software Development Kit (SDK) and Azure Identity SDK that includes defense-in-depth feature improvements. We also published best practice guidance to help protect applications and services that allow externally controlled input into the Azure Key Vault client URI for processing. While most applications using …

Defense-in-Depth Updates for Azure Identity SDK and Azure Key Vault SDK plus Best Practice Implementation Guidance Read More »

NCSC-2022-0592 [1.00] [M/M] Kwetsbaarheden verholpen in Google Chrome

Google heeft kwetsbaarheden verholpen in Chrome. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheden mogelijk misbruiken voor het uitvoeren van willekeurige code of het veroorzaken van een denial-of-service. Zoals gebruikelijk zijn weinig technische details over de kwetsbaarheden publiek beschikbaar gesteld.

NCSC-2022-0592 [1.00] [M/M] Kwetsbaarheden verholpen in Google Chrome

Google heeft kwetsbaarheden verholpen in Chrome. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheden mogelijk misbruiken voor het uitvoeren van willekeurige code of het veroorzaken van een denial-of-service. Zoals gebruikelijk zijn weinig technische details over de kwetsbaarheden publiek beschikbaar gesteld.

NCSC-2022-0578 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in diverse onderdelen van Windows. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0589 [1.00] [M/M] Kwetsbaarheden verholpen in Linux Kernel

Er zijn kwetsbaarheden verholpen in de Linux Kernel.
De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0590 [1.00] [M/H] Kwetsbaarheid aangetroffen in Microsoft Teams

Onderzoekers van beveiligingsbedrijf Vectra hebben een kwetsbaarheid aangetroffen in de gebruikersapplicatie van Microsoft Teams. De kwetsbaarheid stelt een kwaadwillende in staat om authenticatie-tokens van gebruikers te bemachtigen en zodoende acties uit te voeren met rechten van het slachtoffer. Aan de kwetsbaarheid is ten tijde van schrijven nog geen CVE-kenmerk toegekend.

NCSC-2022-0578 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in diverse onderdelen van Windows. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0589 [1.00] [M/M] Kwetsbaarheden verholpen in Linux Kernel

Er zijn kwetsbaarheden verholpen in de Linux Kernel.
De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0590 [1.00] [M/H] Kwetsbaarheid aangetroffen in Microsoft Teams

Onderzoekers van beveiligingsbedrijf Vectra hebben een kwetsbaarheid aangetroffen in de gebruikersapplicatie van Microsoft Teams. De kwetsbaarheid stelt een kwaadwillende in staat om authenticatie-tokens van gebruikers te bemachtigen en zodoende acties uit te voeren met rechten van het slachtoffer. Aan de kwetsbaarheid is ten tijde van schrijven nog geen CVE-kenmerk toegekend.

NCSC-2022-0585 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe-producten

Adobe heeft in verschillende producten kwetsbaarheden verholpen. Een kwaadwillende kan deze kwetsbaarheden misbruiken voor het verkrijgen van toegang tot bestanden, uitvoeren van willekeurige code en het veroorzaken van een denial-of-service. Voor de meeste kwetsbaarheden geldt dat voor succesvol misbruik het slachtoffer ertoe moet worden verleid een bepaalde handeling te verrichten, zoals het openen van een malafide bestand.

NCSC-2022-0587 [1.00] [M/M] Kwetsbaarheden verholpen IBM Integration Bus en App Connect Enterprise

IBM heeft kwetsbaarheden in de Node.js- en OpenSSL-componenten van Integration Bus en App Connect Enterprise verholpen. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0585 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe-producten

Adobe heeft in verschillende producten kwetsbaarheden verholpen. Een kwaadwillende kan deze kwetsbaarheden misbruiken voor het verkrijgen van toegang tot bestanden, uitvoeren van willekeurige code en het veroorzaken van een denial-of-service. Voor de meeste kwetsbaarheden geldt dat voor succesvol misbruik het slachtoffer ertoe moet worden verleid een bepaalde handeling te verrichten, zoals het openen van een malafide bestand.

NCSC-2022-0587 [1.00] [M/M] Kwetsbaarheden verholpen IBM Integration Bus en App Connect Enterprise

IBM heeft kwetsbaarheden in de Node.js- en OpenSSL-componenten van Integration Bus en App Connect Enterprise verholpen. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0578 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in diverse onderdelen van Windows. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0579 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Developer Tools

Microsoft heeft kwetsbaarheden verholpen in .NET en Visual Studio. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, of om verhoogde rechten te verkrijgen en code uit te voeren met rechten van het slachtoffer. De kwetsbaarheden bevinden zich in de ontwikkelomgevingen van .NET Framework en Visual Studio. Om willekeurige code uit te voeren, moet de kwaadwillende het slachtoffer verleiden een malafide bestand te openen. Voor het uitvoeren van een Denial-of-Service is geen voorafgaande authenticatie of authorisatie benodigd.

NCSC-2022-0581 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Office producten

Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het uitvoeren van willekeurige code in de context van de applicatie. Voor het uitvoeren van code in Office en Visio heeft de kwaadwillende geen voorafgaande authenticatie nodig, maar dient hij het slachtoffer te misleiden tot het openen van een malafide bestand. Voor de uitvoer van code in Sharepoint heeft de kwaadwillende voorafgaande authenticatie en authorisatie nodig.

NCSC-2022-0578 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in diverse onderdelen van Windows. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0579 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Developer Tools

Microsoft heeft kwetsbaarheden verholpen in .NET en Visual Studio. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, of om verhoogde rechten te verkrijgen en code uit te voeren met rechten van het slachtoffer. De kwetsbaarheden bevinden zich in de ontwikkelomgevingen van .NET Framework en Visual Studio. Om willekeurige code uit te voeren, moet de kwaadwillende het slachtoffer verleiden een malafide bestand te openen. Voor het uitvoeren van een Denial-of-Service is geen voorafgaande authenticatie of authorisatie benodigd.

NCSC-2022-0581 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Office producten

Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het uitvoeren van willekeurige code in de context van de applicatie. Voor het uitvoeren van code in Office en Visio heeft de kwaadwillende geen voorafgaande authenticatie nodig, maar dient hij het slachtoffer te misleiden tot het openen van een malafide bestand. Voor de uitvoer van code in Sharepoint heeft de kwaadwillende voorafgaande authenticatie en authorisatie nodig.

NCSC-2022-0570 [1.01] [M/H] Kwetsbaarheden verholpen in macOS

Apple heeft kwetsbaarheden verholpen in macOS Big Sur en Monterey. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

(Remote) code execution (Kernel/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0570 [1.01] [M/H] Kwetsbaarheden verholpen in macOS

Apple heeft kwetsbaarheden verholpen in macOS Big Sur en Monterey. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

(Remote) code execution (Kernel/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0575 [1.00] [M/M] Kwetsbaarheden verholpen in TYPO3

De Typo3 Association heeft kwetsbaarheden verholpen in de Core software van het TYPO3 Content Management System. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, toegang te krijgen tot systeeminformatie, of om Cross-Site-Scripting-aanvallen (XSS) uit te voeren.

NCSC-2022-0575 [1.00] [M/M] Kwetsbaarheden verholpen in TYPO3

De Typo3 Association heeft kwetsbaarheden verholpen in de Core software van het TYPO3 Content Management System. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, toegang te krijgen tot systeeminformatie, of om Cross-Site-Scripting-aanvallen (XSS) uit te voeren.

NCSC-2022-0577 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens-producten

Siemens heeft kwetsbaarheden verholpen in onder andere RUGGEDCOM, SCALANCE en SIMATIC-producten. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0577 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens-producten

Siemens heeft kwetsbaarheden verholpen in onder andere RUGGEDCOM, SCALANCE en SIMATIC-producten. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0570 [1.00] [M/H] Kwetsbaarheden verholpen in macOS

Apple heeft kwetsbaarheden verholpen in macOS Big Sur en Monterey. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

(Remote) code execution (Kernel/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0572 [1.00] [M/M] Kwetsbaarheden verholpen in Sophos Firewall

Sophos heeft kwetsbaarheden verholpen in Sophos Firewall. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
SQL Injection

NCSC-2022-0574 [1.00] [M/M] Kwetsbaarheid verholpen in IBM WebSphere Application Server

IBM heeft een kwetsbaarheid verholpen in WebSphere Application Server. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid mogelijk misbruiken voor het uitvoeren van een cross-site-scripting-aanval. Via een dergelijke aanval zou de kwaadwillende code kunnen uitvoeren in de browser van het slachtoffer en zodoende binnen de kwetsbare applicatie acties kunnen uitvoeren onder de rechten van het slachtoffer.

NCSC-2022-0570 [1.00] [M/H] Kwetsbaarheden verholpen in macOS

Apple heeft kwetsbaarheden verholpen in macOS Big Sur en Monterey. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

(Remote) code execution (Kernel/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0572 [1.00] [M/M] Kwetsbaarheden verholpen in Sophos Firewall

Sophos heeft kwetsbaarheden verholpen in Sophos Firewall. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
SQL Injection

NCSC-2022-0574 [1.00] [M/M] Kwetsbaarheid verholpen in IBM WebSphere Application Server

IBM heeft een kwetsbaarheid verholpen in WebSphere Application Server. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid mogelijk misbruiken voor het uitvoeren van een cross-site-scripting-aanval. Via een dergelijke aanval zou de kwaadwillende code kunnen uitvoeren in de browser van het slachtoffer en zodoende binnen de kwetsbare applicatie acties kunnen uitvoeren onder de rechten van het slachtoffer.

Curious, Innovative, Creative, Community Driven: Meet Cyb3rWard0g, Roberto Rodriquez

When I grow up I want to be? Dancer or a veterinarian Happiest memories: Tearing up the dance floor at weddings and playing soccer in the streets of Lima, Peru Previous Job roles: Mopped floors for McDonalds, packed boxes at an Avon warehouse, Manager at Olive Garden, Beer taster/server and then dove into tech and …

Curious, Innovative, Creative, Community Driven: Meet Cyb3rWard0g, Roberto Rodriquez Read More »

NCSC-2022-0564 [1.00] [M/H] Kwetsbaarheden verholpen in Android

Google heeft kwetsbaarheden verholpen in het Android besturingssysteem. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van de volgende categorieën schade:

(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0564 [1.00] [M/H] Kwetsbaarheden verholpen in Android

Google heeft kwetsbaarheden verholpen in het Android besturingssysteem. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van de volgende categorieën schade:

(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0562 [1.00] [M/H] Kwetsbaarheden verholpen in NetApp Active IQ Unified Manager

NetApp heeft kwetsbaarheden verholpen in het Spring Security component van Active IQ Unified Manager voor Windows, Linux, en VMware vSphere. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens

NCSC-2022-0562 [1.00] [M/H] Kwetsbaarheden verholpen in NetApp Active IQ Unified Manager

NetApp heeft kwetsbaarheden verholpen in het Spring Security component van Active IQ Unified Manager voor Windows, Linux, en VMware vSphere. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens

Vulnerability Fixed in Azure Synapse Spark

Summary: Microsoft takes a proactive approach to continually probe our defenses, hunt for vulnerabilities, and seek new, innovative ways to protect our customers. Security researchers are an important part of this effort, and our collaborative partnership is critical in a world where cybersecurity attacks continue to grow in number and sophistication.  We value the role …

Vulnerability Fixed in Azure Synapse Spark Read More »

NCSC-2022-0542 [1.02] [M/H] Zero-day kwetsbaarheden verholpen in Apple macOS, iOS en iPadOS

Apple heeft in een tussentijdse update twee zero-day (0day) kwetsbaarheden verholpen in macOS, iOS en iPadOS. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het uitvoeren van willekeurige code. De ernstigste kwetsbaarheid, met kenmerk CVE-2022-32894, maakt uitvoer van code op kernelniveau mogelijk. Misbruik van deze kwetsbaarheid kan alleen via een malafide applicatie op het kwetsbare systeem. De kwetsbaarheid met kenmerk CVE-2022-32893 maakt uitvoer van code op gebruikersniveau mogelijk.

NCSC-2022-0542 [1.02] [M/H] Zero-day kwetsbaarheden verholpen in Apple macOS, iOS en iPadOS

Apple heeft in een tussentijdse update twee zero-day (0day) kwetsbaarheden verholpen in macOS, iOS en iPadOS. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het uitvoeren van willekeurige code. De ernstigste kwetsbaarheid, met kenmerk CVE-2022-32894, maakt uitvoer van code op kernelniveau mogelijk. Misbruik van deze kwetsbaarheid kan alleen via een malafide applicatie op het kwetsbare systeem. De kwetsbaarheid met kenmerk CVE-2022-32893 maakt uitvoer van code op gebruikersniveau mogelijk.

NCSC-2022-0560 [1.00] [M/M] Kwetsbaarheden verholpen in Google Chrome

Google heeft kwetsbaarheden verholpen in Google Chrome. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren in de context van de browser die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

NCSC-2022-0561 [1.00] [M/H] Kwetsbaarheden verholpen in Aruba AOS-CX switches

Er zijn kwetsbaarheden verholpen in verschillende Aruba AOS-CX switches. Deze kwetsbaarheden zijn niet van toepassing op wireless producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0560 [1.00] [M/M] Kwetsbaarheden verholpen in Google Chrome

Google heeft kwetsbaarheden verholpen in Google Chrome. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren in de context van de browser die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

NCSC-2022-0561 [1.00] [M/H] Kwetsbaarheden verholpen in Aruba AOS-CX switches

Er zijn kwetsbaarheden verholpen in verschillende Aruba AOS-CX switches. Deze kwetsbaarheden zijn niet van toepassing op wireless producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0559 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab CE en EE

Er zijn kwetsbaarheden verholpen in GitLab Community Edition en Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0559 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab CE en EE

Er zijn kwetsbaarheden verholpen in GitLab Community Edition en Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0558 [1.00] [M/H] Kwetsbaarheden verholpen in WatchGuard firewalls

Er zijn diverse kwetsbaarheden verholpen in WatchGuard firewall producten. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren onder root-rechten. Om misbruik te maken dient de managementinterface echter wel toegankelijk te zijn via het publieke internet. Het is goed gebruik om managementinterfaces niet naar het internet te ontsluiten en enkel via een afgeschermd managementnetwerk beschikbaar te stellen. Dit beperkt de aanvalsvector aanzienlijk.

NCSC-2022-0558 [1.00] [M/H] Kwetsbaarheden verholpen in WatchGuard firewalls

Er zijn diverse kwetsbaarheden verholpen in WatchGuard firewall producten. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren onder root-rechten. Om misbruik te maken dient de managementinterface echter wel toegankelijk te zijn via het publieke internet. Het is goed gebruik om managementinterfaces niet naar het internet te ontsluiten en enkel via een afgeschermd managementnetwerk beschikbaar te stellen. Dit beperkt de aanvalsvector aanzienlijk.

NCSC-2022-0555 [1.00] [M/H] Kwetsbaarheden verholpen in Nessus Agent

Tenable heeft twee kwetsbaarheden verholpen in Nessus Agent. Een geauthenticeerde kwaadwillende met de mogelijkheid en kennis om custom audit files aan te maken kan de kwetsbaarheden misbruiken om code uit te voeren met rechten van de beheerder, of om toegang te krijgen tot willekeurige systeembestanden van het onderliggende besturingssysteem.

NCSC-2022-0555 [1.00] [M/H] Kwetsbaarheden verholpen in Nessus Agent

Tenable heeft twee kwetsbaarheden verholpen in Nessus Agent. Een geauthenticeerde kwaadwillende met de mogelijkheid en kennis om custom audit files aan te maken kan de kwetsbaarheden misbruiken om code uit te voeren met rechten van de beheerder, of om toegang te krijgen tot willekeurige systeembestanden van het onderliggende besturingssysteem.

NCSC-2022-0554 [1.00] [M/H] Kwetsbaarheden verholpen in SonicWall SMA100

Sonicwall heeft twee kwetsbaarheden verholpen in de firmware van SMA100 systemen. Een geauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, of om toegang te krijgen tot systeemgegevens. De kwetsbaarheid die kan leiden tot toegang tot systeemgegevens heeft geen CVE-id toegekend gekregen.

NCSC-2022-0554 [1.00] [M/H] Kwetsbaarheden verholpen in SonicWall SMA100

Sonicwall heeft twee kwetsbaarheden verholpen in de firmware van SMA100 systemen. Een geauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, of om toegang te krijgen tot systeemgegevens. De kwetsbaarheid die kan leiden tot toegang tot systeemgegevens heeft geen CVE-id toegekend gekregen.

NCSC-2022-0551 [1.00] [M/H] Kwetsbaarheid verholpen in Atlassian Bitbucket

Atlassian heeft een kwetsbaarheid verholpen in Bitbucket Server en Data Center. Een kwaadwillende kan de kwetsbaarheid misbruiken om middels API calls willekeurige code uit te voeren met rechten van de applicatie. Om misbruik te maken heeft de kwaadwillende slechts toegang nodig tot een publieke repository, of wanneer het een private repository betreft, slechts ‘read’ toegang.

NCSC-2022-0552 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco NX-OS en FXOS

Cisco heeft kwetsbaarheden verholpen in NX-OS en FXOS voor diverse Firepower, Nexus en UCS hardware. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of middels command-injection opdrachten uit te voeren op het kwetsbare systeem met root-rechten. Om de kwetsbaarheden te misbruiken heeft te kwaadwillende toegang nodig tot de infrastructuur van de kwetsbare systemen.

NCSC-2022-0551 [1.00] [M/H] Kwetsbaarheid verholpen in Atlassian Bitbucket

Atlassian heeft een kwetsbaarheid verholpen in Bitbucket Server en Data Center. Een kwaadwillende kan de kwetsbaarheid misbruiken om middels API calls willekeurige code uit te voeren met rechten van de applicatie. Om misbruik te maken heeft de kwaadwillende slechts toegang nodig tot een publieke repository, of wanneer het een private repository betreft, slechts ‘read’ toegang.

NCSC-2022-0552 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco NX-OS en FXOS

Cisco heeft kwetsbaarheden verholpen in NX-OS en FXOS voor diverse Firepower, Nexus en UCS hardware. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of middels command-injection opdrachten uit te voeren op het kwetsbare systeem met root-rechten. Om de kwetsbaarheden te misbruiken heeft te kwaadwillende toegang nodig tot de infrastructuur van de kwetsbare systemen.

NCSC-2022-0549 [1.00] [M/M] Kwetsbaarheden verholpen in IBM QRadar SIEM

IBM heeft kwetsbaarheden verholpen in de onderliggende software van QRadar SIEM. De kwetsbaarheden bevinden zich in ondersteunende software, zoals Expat, Eclipse, de Kernel en SASL. Voor de kwetsbaarheden zijn eerdere beveiligingsadviezen uitgebracht. Deze updates van QRadar SIEM is een bundeling. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

NCSC-2022-0550 [1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird

Mozilla heeft kwetsbaarheden verholpen in Firefox en Thunderbird. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren onder de rechten van de gebruiker of om toegang te krijgen tot gevoelige gegevens binnen de scope van de applicatie. De kwetsbaarheden bevinden zich alle in de context van de browserfunctionaliteit en zijn in Thunderbird niet te misbruiken door het (laten) openen van een e-mail.

NCSC-2022-0549 [1.00] [M/M] Kwetsbaarheden verholpen in IBM QRadar SIEM

IBM heeft kwetsbaarheden verholpen in de onderliggende software van QRadar SIEM. De kwetsbaarheden bevinden zich in ondersteunende software, zoals Expat, Eclipse, de Kernel en SASL. Voor de kwetsbaarheden zijn eerdere beveiligingsadviezen uitgebracht. Deze updates van QRadar SIEM is een bundeling. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

NCSC-2022-0550 [1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird

Mozilla heeft kwetsbaarheden verholpen in Firefox en Thunderbird. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren onder de rechten van de gebruiker of om toegang te krijgen tot gevoelige gegevens binnen de scope van de applicatie. De kwetsbaarheden bevinden zich alle in de context van de browserfunctionaliteit en zijn in Thunderbird niet te misbruiken door het (laten) openen van een e-mail.

NCSC-2022-0548 [1.00] [L/H] Kwetsbaarheid verholpen in VMWare Tools

VMWare heeft een kwetsbaarheid verholpen in VMWare Tools. Een kwaadwillende met gebruikersrechten in een virtuele machine (VM) kan de kwetsbaarheid misbruiken om zichzelf verhoogde rechten toe te kennen en code uit te voeren met rechten van de lokale beheerder in de kwetsbare virtuele machine. Voor zover bekend heeft de kwaadwillende geen mogelijkheden om uit de virtuele omgeving te breken en het host-systeem te manipuleren.

NCSC-2022-0548 [1.00] [L/H] Kwetsbaarheid verholpen in VMWare Tools

VMWare heeft een kwetsbaarheid verholpen in VMWare Tools. Een kwaadwillende met gebruikersrechten in een virtuele machine (VM) kan de kwetsbaarheid misbruiken om zichzelf verhoogde rechten toe te kennen en code uit te voeren met rechten van de lokale beheerder in de kwetsbare virtuele machine. Voor zover bekend heeft de kwaadwillende geen mogelijkheden om uit de virtuele omgeving te breken en het host-systeem te manipuleren.

NCSC-2022-0545 [1.00] [M/H] Kwetsbaarheden verholpen in Red Hat OpenShift Container Platform

Red Hat heeft updates uitgebracht voor Red Hat OpenShift Container Platform om diverse kwetsbaarheden in onderliggende software modules te verhelpen. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0500 [1.02] [H/M] Kwetsbaarheden verholpen in Zimbra Collaboration

Er zijn kwetsbaarheden verholpen in Zimbra Collaboration (ZCS). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Gebruikersrechten)
SQL Injection
Verhoogde gebruikersrechten

NCSC-2022-0350 [1.03] [H/H] Kwetsbaarheid verholpen in Zimbra Collaboration

Zimbra heeft kwetsbaarheden verholpen in Zimbra Collaboration. De kwetsbaarheid met kenmerk CVE-2022-27924 stelt een kwaaadwillende op afstand in staat om memcached-commando’s te injecteren en zodoende gecachete data te manipuleren. Dit maakt het mogelijk om content te manipuleren die aan gebruikers wordt geserveerd. De kwetsbaarheid met kernmerk CVE-2022-27925 maakt het voor een kwaadwillende daarnaast mogelijk om willekeurige code uit te voeren.

NCSC-2022-0545 [1.00] [M/H] Kwetsbaarheden verholpen in Red Hat OpenShift Container Platform

Red Hat heeft updates uitgebracht voor Red Hat OpenShift Container Platform om diverse kwetsbaarheden in onderliggende software modules te verhelpen. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0500 [1.02] [H/M] Kwetsbaarheden verholpen in Zimbra Collaboration

Er zijn kwetsbaarheden verholpen in Zimbra Collaboration (ZCS). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Gebruikersrechten)
SQL Injection
Verhoogde gebruikersrechten

NCSC-2022-0350 [1.03] [H/H] Kwetsbaarheid verholpen in Zimbra Collaboration

Zimbra heeft kwetsbaarheden verholpen in Zimbra Collaboration. De kwetsbaarheid met kenmerk CVE-2022-27924 stelt een kwaaadwillende op afstand in staat om memcached-commando’s te injecteren en zodoende gecachete data te manipuleren. Dit maakt het mogelijk om content te manipuleren die aan gebruikers wordt geserveerd. De kwetsbaarheid met kernmerk CVE-2022-27925 maakt het voor een kwaadwillende daarnaast mogelijk om willekeurige code uit te voeren.

NCSC-2022-0542 [1.01] [M/H] Zero-day kwetsbaarheden verholpen in Apple macOS, iOS en iPadOS

Apple heeft in een tussentijdse update twee zero-day (0day) kwetsbaarheden verholpen in macOS, iOS en iPadOS. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het uitvoeren van willekeurige code. De ernstigste kwetsbaarheid, met kenmerk CVE-2022-32894, maakt uitvoer van code op kernelniveau mogelijk. Misbruik van deze kwetsbaarheid kan alleen via een malafide applicatie op het kwetsbare systeem. De kwetsbaarheid met kenmerk CVE-2022-32893 maakt uitvoer van code op gebruikersniveau mogelijk.

NCSC-2022-0542 [1.01] [M/H] Zero-day kwetsbaarheden verholpen in Apple macOS, iOS en iPadOS

Apple heeft in een tussentijdse update twee zero-day (0day) kwetsbaarheden verholpen in macOS, iOS en iPadOS. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het uitvoeren van willekeurige code. De ernstigste kwetsbaarheid, met kenmerk CVE-2022-32894, maakt uitvoer van code op kernelniveau mogelijk. Misbruik van deze kwetsbaarheid kan alleen via een malafide applicatie op het kwetsbare systeem. De kwetsbaarheid met kenmerk CVE-2022-32893 maakt uitvoer van code op gebruikersniveau mogelijk.

NCSC-2022-0538 [1.01] [H/M] Kwetsbaarheden verholpen in Google Chrome en Microsoft Edge

Google heeft kwetsbaarheden verholpen in Google Chrome. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van een Denial-of-Service, het omzeilen van een beveiligingsmaatregel of het uitvoeren van willekeurige code in de context van de browser. De kwaadwillende dient het slachtoffer hiervoor te verleiden een malafide link te openen of bestand te downloaden en openen.

NCSC-2022-0533 [1.01] [M/H] Kwetsbaarheden verholpen in Zoom voor macOS

Zoom heeft een kwetsbaarheid verholpen in de Zoom Client voor MacOS. Een lokale kwaadwillende met gebruikersrechten kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren onder rechten van root. De kwetsbaarheid bevindt zich in de installer van zoom en maakt het mogelijk om de update van de zoom-client te vervangen voor een willkeurige andere applicatie.

NCSC-2022-0542 [1.00] [M/H] Zero-day kwetsbaarheden verholpen in Apple macOS, iOS en iPadOS

Apple heeft in een tussentijdse update twee zero-day (0day) kwetsbaarheden verholpen in macOS, iOS en iPadOS. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het uitvoeren van willekeurige code. De ernstigste kwetsbaarheid, met kenmerk CVE-2022-32894, maakt uitvoer van code op kernelniveau mogelijk. Misbruik van deze kwetsbaarheid kan alleen via een malafide applicatie op het kwetsbare systeem. De kwetsbaarheid met kenmerk CVE-2022-32893 maakt uitvoer van code op gebruikersniveau mogelijk.

NCSC-2022-0538 [1.01] [H/M] Kwetsbaarheden verholpen in Google Chrome en Microsoft Edge

Google heeft kwetsbaarheden verholpen in Google Chrome. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van een Denial-of-Service, het omzeilen van een beveiligingsmaatregel of het uitvoeren van willekeurige code in de context van de browser. De kwaadwillende dient het slachtoffer hiervoor te verleiden een malafide link te openen of bestand te downloaden en openen.

NCSC-2022-0533 [1.01] [M/H] Kwetsbaarheden verholpen in Zoom voor macOS

Zoom heeft een kwetsbaarheid verholpen in de Zoom Client voor MacOS. Een lokale kwaadwillende met gebruikersrechten kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren onder rechten van root. De kwetsbaarheid bevindt zich in de installer van zoom en maakt het mogelijk om de update van de zoom-client te vervangen voor een willkeurige andere applicatie.

NCSC-2022-0542 [1.00] [M/H] Zero-day kwetsbaarheden verholpen in Apple macOS, iOS en iPadOS

Apple heeft in een tussentijdse update twee zero-day (0day) kwetsbaarheden verholpen in macOS, iOS en iPadOS. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het uitvoeren van willekeurige code. De ernstigste kwetsbaarheid, met kenmerk CVE-2022-32894, maakt uitvoer van code op kernelniveau mogelijk. Misbruik van deze kwetsbaarheid kan alleen via een malafide applicatie op het kwetsbare systeem. De kwetsbaarheid met kenmerk CVE-2022-32893 maakt uitvoer van code op gebruikersniveau mogelijk.

NCSC-2022-0540 [1.00] [H/L] Kwetsbaarheid verholpen in Palo Alto Pan-OS

Er is een kwetsbaarheid verholpen in Palo Alto PAN-OS. De kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende op afstand in staat om het betrokken Palo Alto systeem te misbruiken in een reflected Denial-of-Service aanval op andere systemen dan het kwetsbare Palo Alto systeem. De aanval lijkt voor het slachtoffer dan afkomstig te zijn van het Palo Alto systeem. Dit kan gevolgen hebben voor de reputatie van de organisatie.

NCSC-2022-0540 [1.00] [H/L] Kwetsbaarheid verholpen in Palo Alto Pan-OS

Er is een kwetsbaarheid verholpen in Palo Alto PAN-OS. De kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende op afstand in staat om het betrokken Palo Alto systeem te misbruiken in een reflected Denial-of-Service aanval op andere systemen dan het kwetsbare Palo Alto systeem. De aanval lijkt voor het slachtoffer dan afkomstig te zijn van het Palo Alto systeem. Dit kan gevolgen hebben voor de reputatie van de organisatie.

NCSC-2022-0538 [1.00] [H/M] Kwetsbaarheden verholpen in Google Chrome

Google heeft kwetsbaarheden verholpen in Google Chrome. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van een Denial-of-Service, het omzeilen van een beveiligingsmaatregel of het uitvoeren van willekeurige code in de context van de browser. De kwaadwillende dient het slachtoffer hiervoor te verleiden een malafide link te openen of bestand te downloaden en openen.

NCSC-2022-0538 [1.00] [H/M] Kwetsbaarheden verholpen in Google Chrome

Google heeft kwetsbaarheden verholpen in Google Chrome. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van een Denial-of-Service, het omzeilen van een beveiligingsmaatregel of het uitvoeren van willekeurige code in de context van de browser. De kwaadwillende dient het slachtoffer hiervoor te verleiden een malafide link te openen of bestand te downloaden en openen.

NCSC-2022-0536 [1.00] [M/H] Kwetsbaarheden verholpen in QNAP producten

QNAP heeft diverse kwetsbaarheden verholpen in QTS, het besturingssysteem van QNAP NAS-systemen. De kwetsbaarheden bevinden zich in de SAMBA- en Kerberos-software welke binnen QTS worden gebruikt. De kwetsbaarheden stellen een kwaadwillende op afstand in staat om beveiligingsmaatregelen te omzeilen en daarmee toegang te krijgen tot gevoelige gegevens.

NCSC-2022-0536 [1.00] [M/H] Kwetsbaarheden verholpen in QNAP producten

QNAP heeft diverse kwetsbaarheden verholpen in QTS, het besturingssysteem van QNAP NAS-systemen. De kwetsbaarheden bevinden zich in de SAMBA- en Kerberos-software welke binnen QTS worden gebruikt. De kwetsbaarheden stellen een kwaadwillende op afstand in staat om beveiligingsmaatregelen te omzeilen en daarmee toegang te krijgen tot gevoelige gegevens.

NCSC-2022-0535 [1.00] [M/H] Kwetsbaarheden verholpen in ArcGis producten

Esri heeft kwetsbaarheden verholpen in ArcGis Portal en ArcReader. Een kwaadwillende kan de kwetsbaarheden misbruiken om systeeminformatie te verkrijgen, gevoelige gegevens te benaderen zonder voorafgaande authorisatie, of voor het uitvoeren van een Cross-Site-Scripting-aanval (XSS). Dergelijke aanvallen kunnen leiden tot de uitvoer van JavaScript-code in de browser van de gebruiker.

NCSC-2022-0535 [1.00] [M/H] Kwetsbaarheden verholpen in ArcGis producten

Esri heeft kwetsbaarheden verholpen in ArcGis Portal en ArcReader. Een kwaadwillende kan de kwetsbaarheden misbruiken om systeeminformatie te verkrijgen, gevoelige gegevens te benaderen zonder voorafgaande authorisatie, of voor het uitvoeren van een Cross-Site-Scripting-aanval (XSS). Dergelijke aanvallen kunnen leiden tot de uitvoer van JavaScript-code in de browser van de gebruiker.

NCSC-2022-0531 [1.00] [L/H] Kwetsbaarheden verholpen in NVIDIA GPU Display Drivers

NVidia heeft kwetsbaarheden verholpen in de GPU Display Driver, en ondersteunende software. De kwetsbaarheden stellen een lokale kwaadwillende in staat om aanvallen uit te voeren die leiden tot de volgende categoriën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0532 [1.00] [M/H] Kwetsbaarheden verholpen in apache OpenOffice

Apache Software Foundation heeft kwetsbaarheden verholpen in OpenOffice. De kwetsbaarheden stellen een kwaadwillende met toegang tot het systeem in staat om de gebruikerswachtwoorden te achterhalen die opgeslagen zijn in de configuratiedatabase van een gebruiker. De kwetsbaarheden betreffen een zwakke encryptie op deze configuratiedatabase.

NCSC-2022-0533 [1.00] [M/H] Kwetsbaarheid verholpen in Zoom voor MacOS

Zoom heeft een kwetsbaarheid verholpen in de Zoom Client voor MacOS. Een lokale kwaadwillende met gebruikersrechten kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren onder rechten van root. De kwetsbaarheid bevindt zich in de installer van zoom en maakt het mogelijk om de update van de zoom-client te vervangen voor een willkeurige andere applicatie.

NCSC-2022-0534 [1.00] [M/H] Kwetsbaarheden verholpen in HP Integrated Lights-out (ILO)

HP heeft kwetsbaarheden verholpen in de firmware van HP Integrated Lights-out van diverse HP Apollo, Proliant, Edgeline en StoreEasy serversystemen. Een lokale kwaadwillende met toegang tot de systemen, of de fysieke beheerinfra, kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, het uitvoeren van willekeurige code binnen de scope van ILO, of om toegang te krijgen tot systeemgegevens binnen de scope van ILO.

NCSC-2022-0531 [1.00] [L/H] Kwetsbaarheden verholpen in NVIDIA GPU Display Drivers

NVidia heeft kwetsbaarheden verholpen in de GPU Display Driver, en ondersteunende software. De kwetsbaarheden stellen een lokale kwaadwillende in staat om aanvallen uit te voeren die leiden tot de volgende categoriën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0532 [1.00] [M/H] Kwetsbaarheden verholpen in apache OpenOffice

Apache Software Foundation heeft kwetsbaarheden verholpen in OpenOffice. De kwetsbaarheden stellen een kwaadwillende met toegang tot het systeem in staat om de gebruikerswachtwoorden te achterhalen die opgeslagen zijn in de configuratiedatabase van een gebruiker. De kwetsbaarheden betreffen een zwakke encryptie op deze configuratiedatabase.

NCSC-2022-0533 [1.00] [M/H] Kwetsbaarheid verholpen in Zoom voor MacOS

Zoom heeft een kwetsbaarheid verholpen in de Zoom Client voor MacOS. Een lokale kwaadwillende met gebruikersrechten kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren onder rechten van root. De kwetsbaarheid bevindt zich in de installer van zoom en maakt het mogelijk om de update van de zoom-client te vervangen voor een willkeurige andere applicatie.

NCSC-2022-0534 [1.00] [M/H] Kwetsbaarheden verholpen in HP Integrated Lights-out (ILO)

HP heeft kwetsbaarheden verholpen in de firmware van HP Integrated Lights-out van diverse HP Apollo, Proliant, Edgeline en StoreEasy serversystemen. Een lokale kwaadwillende met toegang tot de systemen, of de fysieke beheerinfra, kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, het uitvoeren van willekeurige code binnen de scope van ILO, of om toegang te krijgen tot systeemgegevens binnen de scope van ILO.

NCSC-2022-0450 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0450 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0530 [1.00] [M/H] Kwetsbaarheden verholpen in Android

Google heeft kwetsbaarheden verholpen in Android 13. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Verhoogde gebruikersrechten
Toegang tot gevoelige gegevens
(Remote) code execution (Gebruikersrechten)

NCSC-2022-0530 [1.00] [M/H] Kwetsbaarheden verholpen in Android

Google heeft kwetsbaarheden verholpen in Android 13. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Verhoogde gebruikersrechten
Toegang tot gevoelige gegevens
(Remote) code execution (Gebruikersrechten)

Microsoft Bug Bounty Programs Year in Review: $13.7M in Rewards

The Microsoft Bug Bounty Programs and partnerships with the global security research community are important parts of Microsoft’s holistic approach to defending customers against security threats. Our bounty programs incentivize security research in high-impact areas to stay ahead of the ever-changing security landscapes, emerging technology, and new threats. Security Researchers help us secure millions of …

Microsoft Bug Bounty Programs Year in Review: $13.7M in Rewards Read More »

NCSC-2022-0350 [1.02] [H/H] Kwetsbaarheid verholpen in Zimbra Collaboration

Zimbra heeft kwetsbaarheden verholpen in Zimbra Collaboration. De kwetsbaarheid met kenmerk CVE-2022-27924 stelt een kwaaadwillende op afstand in staat om memcached-commando’s te injecteren en zodoende gecachete data te manipuleren. Dit maakt het mogelijk om content te manipuleren die aan gebruikers wordt geserveerd. De kwetsbaarheid met kernmerk CVE-2022-27925 maakt het voor een kwaadwillende daarnaast mogelijk om willekeurige code uit te voeren.

NCSC-2022-0500 [1.01] [H/M] Kwetsbaarheden verholpen in Zimbra Collaboration

Er zijn kwetsbaarheden verholpen in Zimbra Collaboration (ZCS). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Gebruikersrechten)
SQL Injection
Verhoogde gebruikersrechten

NCSC-2022-0350 [1.02] [H/H] Kwetsbaarheid verholpen in Zimbra Collaboration

Zimbra heeft kwetsbaarheden verholpen in Zimbra Collaboration. De kwetsbaarheid met kenmerk CVE-2022-27924 stelt een kwaaadwillende op afstand in staat om memcached-commando’s te injecteren en zodoende gecachete data te manipuleren. Dit maakt het mogelijk om content te manipuleren die aan gebruikers wordt geserveerd. De kwetsbaarheid met kernmerk CVE-2022-27925 maakt het voor een kwaadwillende daarnaast mogelijk om willekeurige code uit te voeren.

NCSC-2022-0500 [1.01] [H/M] Kwetsbaarheden verholpen in Zimbra Collaboration

Er zijn kwetsbaarheden verholpen in Zimbra Collaboration (ZCS). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Gebruikersrechten)
SQL Injection
Verhoogde gebruikersrechten

NCSC-2022-0505 [1.01] [H/H] Kwetsbaarheden verholpen in VMware-producten

VMware heeft diverse kwetsbaarheden verholpen in VMware Workspace ONE Access, Identity Manager, vRealize Automation en onderliggende tools. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van de volgende categorieën schade:

Cross-Site Scripting (XSS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde rechten

NCSC-2022-0505 [1.01] [H/H] Kwetsbaarheden verholpen in VMware-producten

VMware heeft diverse kwetsbaarheden verholpen in VMware Workspace ONE Access, Identity Manager, vRealize Automation en onderliggende tools. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van de volgende categorieën schade:

Cross-Site Scripting (XSS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde rechten

NCSC-2022-0522 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in diverse onderdelen van Windows. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0522 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in diverse onderdelen van Windows. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0522 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in diverse onderdelen van Windows. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0522 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in diverse onderdelen van Windows. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

Security Update Guide Notification System News: Create your profile now

Sharing information through the Security Update Guide (SUG) is an important part of our ongoing effort to help customers manage security risks and keep systems protected. In January 2022 we introduced Phase One of a new way for customers to receive email notifications about new Microsoft product security content using any email address, not just …

Security Update Guide Notification System News: Create your profile now Read More »

Congratulations to the MSRC 2022 Most Valuable Researchers!

The Microsoft Researcher Recognition Program offers public thanks and recognition to security researchers who help protect our customers through discovering and sharing security vulnerabilities under Coordinated Vulnerability Disclosure.  Today, we are excited to recognize this year’s top 100 Most Valuable Researchers (MVRs) based on the total number of points earned for each valid report. Congratulations …

Congratulations to the MSRC 2022 Most Valuable Researchers! Read More »

Microsoft Office to publish symbols starting August 2022

We are excited to announce that Microsoft Office will begin publishing Office symbols for Windows via the Microsoft Public Symbol Server on August 9th 2022. The publication of Office symbols is a part of our continuing investment to improve security and performance for customers and partners. Key Advantages for customers, partners, and Microsoft Security: Empowering …

Microsoft Office to publish symbols starting August 2022 Read More »

NCSC-2022-0511 [1.01] [M/H] Kwetsbaarheid verholpen in DrayTek Vigor-routers

Onderzoekers van beveiligingsbedrijf Trellix hebben een kwetsbaarheid aangetroffen in DrayTek Vigor-routers. Een ongeauthenticeerde kwaadwillende met netwerktoegang tot de managementinterface kan de kwetsbaarheid misbruiken voor het uitvoeren van willekeurige code. Hiermee kan de kwaadwillende controle krijgen over het apparaat om bijvoorbeeld netwerkverkeer te manipuleren of de router op te nemen in een botnet.

NCSC-2022-0511 [1.01] [M/H] Kwetsbaarheid verholpen in DrayTek Vigor-routers

Onderzoekers van beveiligingsbedrijf Trellix hebben een kwetsbaarheid aangetroffen in DrayTek Vigor-routers. Een ongeauthenticeerde kwaadwillende met netwerktoegang tot de managementinterface kan de kwetsbaarheid misbruiken voor het uitvoeren van willekeurige code. Hiermee kan de kwaadwillende controle krijgen over het apparaat om bijvoorbeeld netwerkverkeer te manipuleren of de router op te nemen in een botnet.

NCSC-2022-0514 [1.00] [M/H] Kwetsbaarheden verholpen in BIG-IP

F5 heeft kwetsbaarheden verholpen in BIG-IP. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0514 [1.00] [M/H] Kwetsbaarheden verholpen in BIG-IP

F5 heeft kwetsbaarheden verholpen in BIG-IP. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0511 [1.00] [M/H] Kwetsbaarheid verholpen in DrayTek Vigor-routers

Onderzoekers van beveiligingsbedrijf Trellix hebben een kwetsbaarheid aangetroffen in DrayTek Vigor-routers. Een ongeauthenticeerde kwaadwillende met netwerktoegang tot de managementinterface kan de kwetsbaarheid misbruiken voor het uitvoeren van willekeurige code. Hiermee kan de kwaadwillende controle krijgen over het apparaat om bijvoorbeeld netwerkverkeer te manipuleren of de router op te nemen in een botnet.

NCSC-2022-0511 [1.00] [M/H] Kwetsbaarheid verholpen in DrayTek Vigor-routers

Onderzoekers van beveiligingsbedrijf Trellix hebben een kwetsbaarheid aangetroffen in DrayTek Vigor-routers. Een ongeauthenticeerde kwaadwillende met netwerktoegang tot de managementinterface kan de kwetsbaarheid misbruiken voor het uitvoeren van willekeurige code. Hiermee kan de kwaadwillende controle krijgen over het apparaat om bijvoorbeeld netwerkverkeer te manipuleren of de router op te nemen in een botnet.

NCSC-2022-0505 [1.00] [H/H] Kwetsbaarheden verholpen in VMware-producten

VMware heeft diverse kwetsbaarheden verholpen in VMware Workspace ONE Access, Identity Manager, vRealize Automation en onderliggende tools. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van de volgende categorieën schade:

Cross-Site Scripting (XSS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde rechten

NCSC-2022-0505 [1.00] [H/H] Kwetsbaarheden verholpen in VMware-producten

VMware heeft diverse kwetsbaarheden verholpen in VMware Workspace ONE Access, Identity Manager, vRealize Automation en onderliggende tools. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van de volgende categorieën schade:

Cross-Site Scripting (XSS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde rechten

NCSC-2022-0503 [1.00] [M/H] Kwetsbaarheden verholpen in Net-SNMP

Er zijn kwetsbaarheden verholpen in Net-SNMP. De kwetsbaarheden stellen een geauthenticeerde kwaadwillende in staat om een denial-of-service te veroorzaken of mogelijk willekeurige code uit te voeren met de rechten waaronder Net-SNMP draait. Hiertoe dient malafide netwerkverkeer naar het kwetsbare systeem te worden verstuurd.

NCSC-2022-0504 [1.00] [M/H] Kwetsbaarheden verholpen in Android

Google heeft kwetsbaarheden verholpen in Android. Samsung heeft deze kwetsbaarheden verholpen in Samsung Mobile. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0503 [1.00] [M/H] Kwetsbaarheden verholpen in Net-SNMP

Er zijn kwetsbaarheden verholpen in Net-SNMP. De kwetsbaarheden stellen een geauthenticeerde kwaadwillende in staat om een denial-of-service te veroorzaken of mogelijk willekeurige code uit te voeren met de rechten waaronder Net-SNMP draait. Hiertoe dient malafide netwerkverkeer naar het kwetsbare systeem te worden verstuurd.

NCSC-2022-0504 [1.00] [M/H] Kwetsbaarheden verholpen in Android

Google heeft kwetsbaarheden verholpen in Android. Samsung heeft deze kwetsbaarheden verholpen in Samsung Mobile. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0499 [1.00] [M/M] Kwetsbaarheden verholpen in IBM AIX

Er zijn kwetsbaarheden verholpen in IBM AIX en VIOS. Deze kwetsbaarheden, in de componententen Expat en BIND, stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

(Remote) code execution (Gebruikersrechten)
Denial-of-Service (DoS)
Manipulatie van gegevens

NCSC-2022-0500 [1.00] [M/M] Kwetsbaarheden verholpen in Zimbra Collaboration

Er zijn kwetsbaarheden verholpen in Zimbra Collaboration (ZCS). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Gebruikersrechten)
SQL Injection
Verhoogde gebruikersrechten

NCSC-2022-0499 [1.00] [M/M] Kwetsbaarheden verholpen in IBM AIX

Er zijn kwetsbaarheden verholpen in IBM AIX en VIOS. Deze kwetsbaarheden, in de componententen Expat en BIND, stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

(Remote) code execution (Gebruikersrechten)
Denial-of-Service (DoS)
Manipulatie van gegevens

NCSC-2022-0500 [1.00] [M/M] Kwetsbaarheden verholpen in Zimbra Collaboration

Er zijn kwetsbaarheden verholpen in Zimbra Collaboration (ZCS). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Gebruikersrechten)
SQL Injection
Verhoogde gebruikersrechten

Anatomy of a Cloud-Service Security Update

Our security teams around the world focus on identifying and mitigating security issues as soon as possible while minimizing customer disruption. One of the challenges of a traditional security update is ensuring customers apply the protections promptly. We recently discussed the work that goes into these updates in The Anatomy of a Security update.  Cloud …

Anatomy of a Cloud-Service Security Update Read More »

NCSC-2022-0497 [1.00] [M/H] Kwetsbaarheden verholpen in LibreOffice

The Document Foundation heeft drie kwetsbaarheden verholpen in LibreOffice. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheden mogelijk misbruiken voor het uitvoeren van willekeurige macro-code in de context van de gebruiker, of om toegang te krijgen tot gebruikerswachtwoorden in de lokale wachtwoordopslag van LibreOffice.

NCSC-2022-0497 [1.00] [M/H] Kwetsbaarheden verholpen in LibreOffice

The Document Foundation heeft drie kwetsbaarheden verholpen in LibreOffice. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheden mogelijk misbruiken voor het uitvoeren van willekeurige macro-code in de context van de gebruiker, of om toegang te krijgen tot gebruikerswachtwoorden in de lokale wachtwoordopslag van LibreOffice.

NCSC-2022-0495 [1.00] [M/M] Kwetsbaarheden verholpen in Samba

De ontwikkelaars van Samba hebben diverse kwetsbaarheden verholpen in Samba. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om wachtwoorden te kunnen resetten buiten de gevestigde processen om, toegang te krijgen tot systeemgegegevens of mogelijk commando’s uit te voeren binnen de scope van de Samba-server.

NCSC-2022-0496 [1.00] [M/L] Kwetsbaarheid verholpen in Citrix ADC en Citrix Gateway

Er is een kwetsbaarheid verholpen in Citrix ADC en Citrix Gateway. De kwetsbaarheid stelt een kwaadwillende op afstand in staat om een mogelijk slachtoffer via de Citrix-applicatie om te leiden naar een kwaadaardige website, waardoor de applicatie bijvoorbeeld misbruikt kan worden in phishingaanvallen. Door het gebruik van de applicatie voor het doorsturen van het slachtoffer naar een kwaadaardige website, wordt de indruk gewekt dat de link legitiem is.

NCSC-2022-0495 [1.00] [M/M] Kwetsbaarheden verholpen in Samba

De ontwikkelaars van Samba hebben diverse kwetsbaarheden verholpen in Samba. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om wachtwoorden te kunnen resetten buiten de gevestigde processen om, toegang te krijgen tot systeemgegegevens of mogelijk commando’s uit te voeren binnen de scope van de Samba-server.

NCSC-2022-0496 [1.00] [M/L] Kwetsbaarheid verholpen in Citrix ADC en Citrix Gateway

Er is een kwetsbaarheid verholpen in Citrix ADC en Citrix Gateway. De kwetsbaarheid stelt een kwaadwillende op afstand in staat om een mogelijk slachtoffer via de Citrix-applicatie om te leiden naar een kwaadaardige website, waardoor de applicatie bijvoorbeeld misbruikt kan worden in phishingaanvallen. Door het gebruik van de applicatie voor het doorsturen van het slachtoffer naar een kwaadaardige website, wordt de indruk gewekt dat de link legitiem is.

NCSC-2022-0491 [1.00] [M/H] Kwetsbaarheden verholpen in Emerson DeltaV

Emerson heeft kwetsbaarheden verholpen in DeltaV-producten. Een ongeauthenticeerde kwaadwillende met netwerktoegang kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service. Daarnaast kan een lokale kwaadwillende de kwetsbaarheden misbruiken voor het uitvoeren van willekeurige code en het manipuleren van communicatie.

NCSC-2022-0491 [1.00] [M/H] Kwetsbaarheden verholpen in Emerson DeltaV

Emerson heeft kwetsbaarheden verholpen in DeltaV-producten. Een ongeauthenticeerde kwaadwillende met netwerktoegang kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service. Daarnaast kan een lokale kwaadwillende de kwetsbaarheden misbruiken voor het uitvoeren van willekeurige code en het manipuleren van communicatie.

NCSC-2022-0487 [1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome

Er zijn diverse kwetsbaarheden verholpen in Google Chrome. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het uitvoeren van willekeurige code in de context van de browser, of om toegang te krijgen tot gevoelige gegevens binnen de context van de browser. De kwaadwillende dient het slachtoffer hiervoor te verleiden naar een malafide website te gaan, of om malafide bestanden te openen.

NCSC-2022-0487 [1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome

Er zijn diverse kwetsbaarheden verholpen in Google Chrome. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het uitvoeren van willekeurige code in de context van de browser, of om toegang te krijgen tot gevoelige gegevens binnen de context van de browser. De kwaadwillende dient het slachtoffer hiervoor te verleiden naar een malafide website te gaan, of om malafide bestanden te openen.

NCSC-2022-0484 [1.00] [M/M] Kwetsbaarheid verholpen in SonicWall GMS en Analytics

Er is een kwetsbaarheid verholpen in SonicWall GMS en Analytics. De kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende op afstand in staat een SQL-injection-aanval uit te voeren onder de rechten van de applicatie. Om de kwetsbaarheid uit te buiten moet de kwaadwillende toegang hebben tot de managementinterface. Het is goed gebruik deze managementinterface niet via het internet te ontsluiten.

NCSC-2022-0484 [1.00] [M/M] Kwetsbaarheid verholpen in SonicWall GMS en Analytics

Er is een kwetsbaarheid verholpen in SonicWall GMS en Analytics. De kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende op afstand in staat een SQL-injection-aanval uit te voeren onder de rechten van de applicatie. Om de kwetsbaarheid uit te buiten moet de kwaadwillende toegang hebben tot de managementinterface. Het is goed gebruik deze managementinterface niet via het internet te ontsluiten.

NCSC-2022-0478 [1.00] [M/H] Kwetsbaarheden verholpen in Apple Safari

Apple heeft diverse kwetsbaarheden verholpen in Safari. Een kwaadwillende op afstand kan de kwetsbaarheden mogelijk misbruiken voor het uitvoeren van willekeurige code in de scope van de browser, of om toegang te krijgen tot gevoelige gegevens in de scope van de browser. De kwaadwillende moet het slachtoffer wel verleiden tot het openen van een malafide webpagina. Apple heeft verder weinig inhoudelijke informatie vrijgegeven.

NCSC-2022-0479 [1.00] [M/H] Kwetsbaarheden verholpen in iOS en iPadOS

Apple heeft kwetsbaarheden verholpen in iOS en iPadOS. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0480 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS

Apple heeft meerdere kwetsbaarheden verholpen in macOS Monterey, Big Sur en Catalina. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Kernel/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0478 [1.00] [M/H] Kwetsbaarheden verholpen in Apple Safari

Apple heeft diverse kwetsbaarheden verholpen in Safari. Een kwaadwillende op afstand kan de kwetsbaarheden mogelijk misbruiken voor het uitvoeren van willekeurige code in de scope van de browser, of om toegang te krijgen tot gevoelige gegevens in de scope van de browser. De kwaadwillende moet het slachtoffer wel verleiden tot het openen van een malafide webpagina. Apple heeft verder weinig inhoudelijke informatie vrijgegeven.

NCSC-2022-0479 [1.00] [M/H] Kwetsbaarheden verholpen in iOS en iPadOS

Apple heeft kwetsbaarheden verholpen in iOS en iPadOS. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0480 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS

Apple heeft meerdere kwetsbaarheden verholpen in macOS Monterey, Big Sur en Catalina. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Kernel/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0460 [1.01] [H/H] Kwetsbaarheden verholpen in Oracle Fusion Middleware

Oracle heeft kwetsbaarheden verholpen in de volgende Fusion Middleware-producten:

BI Publisher
Business Intelligence Enterprise Edition
Coherence
Global Lifecycle Management NextGen OUI Framework
HTTP Server
Managed File Transfer
Middleware Common Libraries and Tools
Security Service
SOA Suite
WebCenter Content
WebCenter Portal
WebCenter Sites
WebLogic Server
Weblogic Server Proxy Plug-in

NCSC-2022-0462 [1.01] [H/H] Kwetsbaarheden verholpen in Oracle Communications

Oracle heeft kwetsbaarheden verholpen in de volgende producten:

Communications Cloud Native Core Binding Support Function
Communications Cloud Native Core Console
Communications Cloud Native Core Network Exposure Function
Communications Cloud Native Core Network Function Cloud Native Environment
Communications Cloud Native Core Network Repository Function
Communications Cloud Native Core Network Slice Selection Function
Communications Cloud Native Core Policy
Communications Cloud Native Core Security Edge Protection Proxy
Communications Cloud Native Core Service Communication Proxy
Communications Cloud Native Core Unified Data Repository
Communications Core Session Manager
Communications Operations Monitor
Communications Session Border Controller
Communications Unified Session Manager
Enterprise Communications Broker
Enterprise Operations Monitor
Enterprise Session Border Controller
SD-WAN Edge

NCSC-2022-0473 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Financial Services Applications

Oracle heeft kwetsbaarheden verholpen in de volgende Financial Services-producten:

Oracle Banking Branch
Oracle Banking Cash Management
Oracle Banking Corporate Lending Process Management
Oracle Banking Credit Facilities Process Management
Oracle Banking Deposits and Lines of Credit Servicing
Oracle Banking Electronic Data Exchange for Corporates
Oracle Banking Liquidity Management
Oracle Banking Origination
Oracle Banking Party Management
Oracle Banking Platform
Oracle Banking Supply Chain Finance
Oracle Banking Trade Finance
Oracle Banking Trade Finance Process Management
Oracle Banking Virtual Account Management
Oracle Financial Services Analytical Applications Infrastructure
Oracle Financial Services Behavior Detection Platform
Oracle Financial Services Crime and Compliance Management Studio
Oracle Financial Services Enterprise Case Management
Oracle Financial Services Revenue Management and Billing
Oracle Financial Services Trade-Based Anti Money Laundering Enterprise Edition
Oracle FLEXCUBE Core Banking
Oracle FLEXCUBE Private Banking
Oracle FLEXCUBE Universal Banking

NCSC-2022-0460 [1.01] [H/H] Kwetsbaarheden verholpen in Oracle Fusion Middleware

Oracle heeft kwetsbaarheden verholpen in de volgende Fusion Middleware-producten:

BI Publisher
Business Intelligence Enterprise Edition
Coherence
Global Lifecycle Management NextGen OUI Framework
HTTP Server
Managed File Transfer
Middleware Common Libraries and Tools
Security Service
SOA Suite
WebCenter Content
WebCenter Portal
WebCenter Sites
WebLogic Server
Weblogic Server Proxy Plug-in

NCSC-2022-0462 [1.01] [H/H] Kwetsbaarheden verholpen in Oracle Communications

Oracle heeft kwetsbaarheden verholpen in de volgende producten:

Communications Cloud Native Core Binding Support Function
Communications Cloud Native Core Console
Communications Cloud Native Core Network Exposure Function
Communications Cloud Native Core Network Function Cloud Native Environment
Communications Cloud Native Core Network Repository Function
Communications Cloud Native Core Network Slice Selection Function
Communications Cloud Native Core Policy
Communications Cloud Native Core Security Edge Protection Proxy
Communications Cloud Native Core Service Communication Proxy
Communications Cloud Native Core Unified Data Repository
Communications Core Session Manager
Communications Operations Monitor
Communications Session Border Controller
Communications Unified Session Manager
Enterprise Communications Broker
Enterprise Operations Monitor
Enterprise Session Border Controller
SD-WAN Edge

NCSC-2022-0473 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Financial Services Applications

Oracle heeft kwetsbaarheden verholpen in de volgende Financial Services-producten:

Oracle Banking Branch
Oracle Banking Cash Management
Oracle Banking Corporate Lending Process Management
Oracle Banking Credit Facilities Process Management
Oracle Banking Deposits and Lines of Credit Servicing
Oracle Banking Electronic Data Exchange for Corporates
Oracle Banking Liquidity Management
Oracle Banking Origination
Oracle Banking Party Management
Oracle Banking Platform
Oracle Banking Supply Chain Finance
Oracle Banking Trade Finance
Oracle Banking Trade Finance Process Management
Oracle Banking Virtual Account Management
Oracle Financial Services Analytical Applications Infrastructure
Oracle Financial Services Behavior Detection Platform
Oracle Financial Services Crime and Compliance Management Studio
Oracle Financial Services Enterprise Case Management
Oracle Financial Services Revenue Management and Billing
Oracle Financial Services Trade-Based Anti Money Laundering Enterprise Edition
Oracle FLEXCUBE Core Banking
Oracle FLEXCUBE Private Banking
Oracle FLEXCUBE Universal Banking

NCSC-2022-0460 [1.00] [H/H] Kwetsbaarheden verholpen in Oracle Fusion Middleware

Oracle heeft kwetsbaarheden verholpen in de volgende Fusion Middleware-producten:

BI Publisher
Business Intelligence Enterprise Edition
Coherence
Global Lifecycle Management NextGen OUI Framework
HTTP Server
Managed File Transfer
Middleware Common Libraries and Tools
Security Service
SOA Suite
WebCenter Content
WebCenter Portal
WebCenter Sites
WebLogic Server
Weblogic Server Proxy Plug-in

NCSC-2022-0462 [1.00] [H/H] Kwetsbaarheden verholpen in Oracle Communications

Oracle heeft kwetsbaarheden verholpen in de volgende producten:

Communications Cloud Native Core Binding Support Function
Communications Cloud Native Core Console
Communications Cloud Native Core Network Exposure Function
Communications Cloud Native Core Network Function Cloud Native Environment
Communications Cloud Native Core Network Repository Function
Communications Cloud Native Core Network Slice Selection Function
Communications Cloud Native Core Policy
Communications Cloud Native Core Security Edge Protection Proxy
Communications Cloud Native Core Service Communication Proxy
Communications Cloud Native Core Unified Data Repository
Communications Core Session Manager
Communications Operations Monitor
Communications Session Border Controller
Communications Unified Session Manager
Enterprise Communications Broker
Enterprise Operations Monitor
Enterprise Session Border Controller
SD-WAN Edge

NCSC-2022-0460 [1.00] [H/H] Kwetsbaarheden verholpen in Oracle Fusion Middleware

Oracle heeft kwetsbaarheden verholpen in de volgende Fusion Middleware-producten:

BI Publisher
Business Intelligence Enterprise Edition
Coherence
Global Lifecycle Management NextGen OUI Framework
HTTP Server
Managed File Transfer
Middleware Common Libraries and Tools
Security Service
SOA Suite
WebCenter Content
WebCenter Portal
WebCenter Sites
WebLogic Server
Weblogic Server Proxy Plug-in

NCSC-2022-0462 [1.00] [H/H] Kwetsbaarheden verholpen in Oracle Communications

Oracle heeft kwetsbaarheden verholpen in de volgende producten:

Communications Cloud Native Core Binding Support Function
Communications Cloud Native Core Console
Communications Cloud Native Core Network Exposure Function
Communications Cloud Native Core Network Function Cloud Native Environment
Communications Cloud Native Core Network Repository Function
Communications Cloud Native Core Network Slice Selection Function
Communications Cloud Native Core Policy
Communications Cloud Native Core Security Edge Protection Proxy
Communications Cloud Native Core Service Communication Proxy
Communications Cloud Native Core Unified Data Repository
Communications Core Session Manager
Communications Operations Monitor
Communications Session Border Controller
Communications Unified Session Manager
Enterprise Communications Broker
Enterprise Operations Monitor
Enterprise Session Border Controller
SD-WAN Edge

Congratulations to the Top MSRC 2022 Q2 Security Researchers!

Congratulations to all the researchers recognized in this quarter’s Microsoft Researcher Recognition Program leaderboard! Thank you to everyone for your hard work and continued partnership to secure customers. The top three researchers of the 2022 Q2 Security Researcher Leaderboard are: Yuki Chen, Zhiyi Zhang, and William Söderberg! Check out the full list of researchers recognized …

Congratulations to the Top MSRC 2022 Q2 Security Researchers! Read More »

Mitigation for Azure Storage SDK Client-Side Encryption Padding Oracle Vulnerability

Summary: Google informed Microsoft under Coordinated Vulnerability Disclosure (CVD) of a padding oracle vulnerability that may affect customers using Azure Storage SDK (for Python, .NET, Java) client-side encryption (CVE-2022-30187). To mitigate this vulnerability, we released a new General Availability (GA) version of the Azure Storage SDK client-side encryption feature (v2) on July 12, 2022. Microsoft …

Mitigation for Azure Storage SDK Client-Side Encryption Padding Oracle Vulnerability Read More »

NCSC-2022-0458 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper producten

Juniper heeft kwetsbaarheden verholpen in meerdere producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0459 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper Junos Space

Er zijn kwetsbaarheden verholpen in Junos Space Platform. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0458 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper producten

Juniper heeft kwetsbaarheden verholpen in meerdere producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0459 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper Junos Space

Er zijn kwetsbaarheden verholpen in Junos Space Platform. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0365 [1.01] [M/H] Kwetsbaarheden verholpen in Apple macOS

Apple heeft meerdere kwetsbaarheden verholpen in macOS Monterey, Big Sur en Catalina. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Kernel/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0365 [1.01] [M/H] Kwetsbaarheden verholpen in Apple macOS

Apple heeft meerdere kwetsbaarheden verholpen in macOS Monterey, Big Sur en Catalina. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Kernel/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

All Hands-on Deck: A Whole-of-Society Approach for Cybersecurity

The morning of June 9th, I was driving over the Golden Gate Bridge into San Francisco with my family. While crossing the bridge my children shared some facts about this modern engineering marvel. Each day, approx. 100,000 vehicles travel over the bridge deck, which weighs a staggering 150,000 tons, and is suspended by 250 pairs …

All Hands-on Deck: A Whole-of-Society Approach for Cybersecurity Read More »

NCSC-2022-0453 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten

Er zijn kwetsbaarheden verholpen in verschillende producten van SAP. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
SQL Injection
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0453 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten

Er zijn kwetsbaarheden verholpen in verschillende producten van SAP. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
SQL Injection
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

Microsoft Mitigates Azure Site Recovery Vulnerabilities

Summary: Microsoft recently mitigated a set of vulnerabilities in Azure Site Recovery (ASR) and released fixes today, July 12, as part of our regular Update Tuesday cycle. These vulnerabilities affect all ASR on-premises customers using a VMware/Physical to Azure scenario and are fixed in the latest ASR 9.49 release. We recommend customers update to the …

Microsoft Mitigates Azure Site Recovery Vulnerabilities Read More »

NCSC-2022-0450 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0452 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure Site Recovery en Azure Storage Library

Er zijn kwetsbaarheden verholpen in Azure Storage Library en Azure Site Recovery. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0450 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0452 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure Site Recovery en Azure Storage Library

Er zijn kwetsbaarheden verholpen in Azure Storage Library en Azure Site Recovery. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0449 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten

Er zijn kwetsbaarheden verholpen in diverse Siemens producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens

NCSC-2022-0449 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten

Er zijn kwetsbaarheden verholpen in diverse Siemens producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens

NCSC-2022-0446 [1.00] [M/M] Kwetsbaarheid verholpen in rsyslog

De ontwikkelaars van rsyslog hebben een kwetsbaarheid verholpen in rsyslog. Een kwaadwillende kan de kwetsbaarheid misbruiken voor het veroorzaken van een Denial-of-Service, of om mogelijk gegevens te manipuleren en daarmee mogelijk valse informatie te injecteren in de centrale syslog-omgeving.

NCSC-2022-0447 [1.00] [M/H] Kwetsbaarheden verholpen in Bently Nevada systemen

Bently Nevada heeft twee kwetsbaarheden verholpen in de ADAPT 3701/x series monitoring systemen. Een kwaadwillende met toegang tot de infrastructuur kan de kwetsbaarheden misbruiken voor het uitvoeren van willekeurige code op de systemen, het veroorzaken van een Denial-of-Service, of om toegang te krijgen tot systeemgegevens en deze eventueel te kunnen wijzigen en daarmee het productieproces te verstoren.

NCSC-2022-0446 [1.00] [M/M] Kwetsbaarheid verholpen in rsyslog

De ontwikkelaars van rsyslog hebben een kwetsbaarheid verholpen in rsyslog. Een kwaadwillende kan de kwetsbaarheid misbruiken voor het veroorzaken van een Denial-of-Service, of om mogelijk gegevens te manipuleren en daarmee mogelijk valse informatie te injecteren in de centrale syslog-omgeving.

NCSC-2022-0447 [1.00] [M/H] Kwetsbaarheden verholpen in Bently Nevada systemen

Bently Nevada heeft twee kwetsbaarheden verholpen in de ADAPT 3701/x series monitoring systemen. Een kwaadwillende met toegang tot de infrastructuur kan de kwetsbaarheden misbruiken voor het uitvoeren van willekeurige code op de systemen, het veroorzaken van een Denial-of-Service, of om toegang te krijgen tot systeemgegevens en deze eventueel te kunnen wijzigen en daarmee het productieproces te verstoren.

NCSC-2022-0440 [1.01] [H/M] Kwetsbaarheden verholpen in Google Chrome en Microsoft Edge

Er zijn kwetsbaarheden verholpen in Google Chrome en Microsoft Edge. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een Denial-of-Service te veroorzaken, of code uit te voeren in de scope van de applicatie. Google geeft aan dat de kwetsbaarheid met kenmerk CVE-2022-2294 beperkt actief misbruikt is. Er is echter (nog) geen publieke Proof-of-Concept of actieve exploitcode waargenomen en Google schaalt de kwetsbaarheid dan ook in als ‘High’ en niet ‘Critical’.

NCSC-2022-0443 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco producten

Er zijn kwetsbaarheden verholpen in diverse Cisco producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens

NCSC-2022-0445 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile

Google heeft kwetsbaarheden verholpen in Android. Naast de door Google verholpen kwetsbaarheden heeft Samsung zelf nog 41 andere kwetsbaarheden verholpen in Samsung Mobile. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0440 [1.01] [H/M] Kwetsbaarheden verholpen in Google Chrome en Microsoft Edge

Er zijn kwetsbaarheden verholpen in Google Chrome en Microsoft Edge. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een Denial-of-Service te veroorzaken, of code uit te voeren in de scope van de applicatie. Google geeft aan dat de kwetsbaarheid met kenmerk CVE-2022-2294 beperkt actief misbruikt is. Er is echter (nog) geen publieke Proof-of-Concept of actieve exploitcode waargenomen en Google schaalt de kwetsbaarheid dan ook in als ‘High’ en niet ‘Critical’.

NCSC-2022-0443 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco producten

Er zijn kwetsbaarheden verholpen in diverse Cisco producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens

NCSC-2022-0445 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile

Google heeft kwetsbaarheden verholpen in Android. Naast de door Google verholpen kwetsbaarheden heeft Samsung zelf nog 41 andere kwetsbaarheden verholpen in Samsung Mobile. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0442 [1.00] [M/H] Kwetsbaarheden verholpen in Red Hat Satellite

Er zijn kwetsbaarheden verholpen in Red Hat Satellite. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0442 [1.00] [M/H] Kwetsbaarheden verholpen in Red Hat Satellite

Er zijn kwetsbaarheden verholpen in Red Hat Satellite. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0436 [1.01] [M/H] Kwetsbaarheden verholpen in OpenSSL

Er zijn twee kwetsbaarheden verholpen in OpenSSL. Een kwaadwillende kan de kwetsbaarheid met CVE-kenmerk CVE-2022-2274 in versie 3.0.4 misbruiken voor het veroorzaken van een denial-of-service (DoS). De omvang van deze DoS kan per applicatie verschillen. Alhoewel melding wordt gemaakt dat de kwetsbaarheid ook de mogelijkheid biedt om willekeurige code uit te voeren, is deze mogelijkheid in de praktijk nog niet aangetoond.

NCSC-2022-0436 [1.01] [M/H] Kwetsbaarheden verholpen in OpenSSL

Er zijn twee kwetsbaarheden verholpen in OpenSSL. Een kwaadwillende kan de kwetsbaarheid met CVE-kenmerk CVE-2022-2274 in versie 3.0.4 misbruiken voor het veroorzaken van een denial-of-service (DoS). De omvang van deze DoS kan per applicatie verschillen. Alhoewel melding wordt gemaakt dat de kwetsbaarheid ook de mogelijkheid biedt om willekeurige code uit te voeren, is deze mogelijkheid in de praktijk nog niet aangetoond.

NCSC-2022-0440 [1.00] [H/M] Kwetsbaarheden verholpen in Google Chrome

Google heeft kwetsbaarheden verholpen in Google Chrome. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een Denial-of-Service te veroorzaken, of code uit te voeren in de scope van de applicatie. Google geeft aan dat de kwetsbaarheid met kenmerk CVE-2022-2294 beperkt actief misbruikt is. Er is echter (nog) geen publieke Proof-of-Concept of actieve exploitcode waargenomen en Google schaalt de kwetsbaarheid dan ook in als ‘High’ en niet ‘Critical’.

NCSC-2022-0440 [1.00] [H/M] Kwetsbaarheden verholpen in Google Chrome

Google heeft kwetsbaarheden verholpen in Google Chrome. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een Denial-of-Service te veroorzaken, of code uit te voeren in de scope van de applicatie. Google geeft aan dat de kwetsbaarheid met kenmerk CVE-2022-2294 beperkt actief misbruikt is. Er is echter (nog) geen publieke Proof-of-Concept of actieve exploitcode waargenomen en Google schaalt de kwetsbaarheid dan ook in als ‘High’ en niet ‘Critical’.

NCSC-2022-0436 [1.00] [M/M] Kwetsbaarheid aangetroffen in OpenSSL

Er is een kwetsbaarheid aangetroffen in OpenSSL 3.0.4. Een kwaadwillende kan de kwetsbaarheid misbruiken voor het veroorzaken van een denial-of-service (DoS). De omvang van deze DoS kan per applicatie verschillen. Alhoewel melding wordt gemaakt dat de kwetsbaarheid ook de mogelijkheid biedt om willekeurige code uit te voeren, is deze mogelijkheid nog niet in de praktijk aangetoond.

NCSC-2022-0437 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab CE en EE

Er zijn kwetsbaarheden verholpen in GitLab Enterprise Edition (EE) en Community Edition (CE). De kwetsbaarheden kunnen door een kwaadwillende worden misbruikt om toegang te krijgen tot gevoelige gegevens, gegevens te manipuleren zonder daartoe geautoriseerd te zijn, voor het uitvoeren van een Cross-Site-Scripting-aanval (XSS) of om willekeurige commando’s uit te voeren onder de rechten van de applicatie.

NCSC-2022-0436 [1.00] [M/M] Kwetsbaarheid aangetroffen in OpenSSL

Er is een kwetsbaarheid aangetroffen in OpenSSL 3.0.4. Een kwaadwillende kan de kwetsbaarheid misbruiken voor het veroorzaken van een denial-of-service (DoS). De omvang van deze DoS kan per applicatie verschillen. Alhoewel melding wordt gemaakt dat de kwetsbaarheid ook de mogelijkheid biedt om willekeurige code uit te voeren, is deze mogelijkheid nog niet in de praktijk aangetoond.

NCSC-2022-0437 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab CE en EE

Er zijn kwetsbaarheden verholpen in GitLab Enterprise Edition (EE) en Community Edition (CE). De kwetsbaarheden kunnen door een kwaadwillende worden misbruikt om toegang te krijgen tot gevoelige gegevens, gegevens te manipuleren zonder daartoe geautoriseerd te zijn, voor het uitvoeren van een Cross-Site-Scripting-aanval (XSS) of om willekeurige commando’s uit te voeren onder de rechten van de applicatie.

NCSC-2022-0435 [1.00] [M/H] Kwetsbaarheden verholpen in IBM Spectrum Protect

IBM heeft kwetsbaarheden verholpen in diverse componenten van Spectrum Protect. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0435 [1.00] [M/H] Kwetsbaarheden verholpen in IBM Spectrum Protect

IBM heeft kwetsbaarheden verholpen in diverse componenten van Spectrum Protect. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0433 [1.00] [M/M] Kwetsbaarheden verholpen in Mozilla Firefox, Firefox ESR en Thunderbird

Mozilla heeft kwetsbaarheden verholpen in Firefox, Firefox Extended Support Release (ESR) en Thunderbird. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Verhoogde gebruikersrechten

NCSC-2022-0433 [1.00] [M/M] Kwetsbaarheden verholpen in Mozilla Firefox, Firefox ESR en Thunderbird

Mozilla heeft kwetsbaarheden verholpen in Firefox, Firefox Extended Support Release (ESR) en Thunderbird. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Verhoogde gebruikersrechten

Service Fabric Privilege Escalation from Containerized Workloads on Linux

Under Coordinated Vulnerability Disclosure (CVD), cloud-security vendor Palo Alto Networks informed Microsoft of an issue affecting Service Fabric (SF) Linux clusters (CVE-2022-30137). The vulnerability enables a bad actor, with access to a compromised container, to escalate privileges and gain control of the resource’s host SF node and the entire cluster. Though the bug exists on …

Service Fabric Privilege Escalation from Containerized Workloads on Linux Read More »

NCSC-2022-0428 [1.00] [M/H] Kwetsbaarheden verholpen in IBM Cognos

IBM heeft kwetsbaarheden verholpen in Cognos. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0428 [1.00] [M/H] Kwetsbaarheden verholpen in IBM Cognos

IBM heeft kwetsbaarheden verholpen in Cognos. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0424 [1.00] [M/M] Kwetsbaarheid verholpen in RealVNC VNC Server

RealVNC heeft een kwetsbaarheid verholpen in VNC Server voor Windows. Een lokale, geauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken voor het verkrijgen van verhoogde rechten op het systeem waarop VNC Server is geïnstalleerd. De kwetsbaarheid wordt veroorzaakt doordat een installatiebestand bestanden in %TEMP% uitvoert onder SYSTEM-rechten.

NCSC-2022-0425 [1.00] [M/M] Kwetsbaarheid verholpen in OpenSSL

Er is een kwetsbaarheid verholpen in OpenSSL. De kwetsbaarheid bevindt zich in het cv_rehash-script en wordt veroorzaakt doordat shell meta-karakters onvoldoende uit gebruikersinvoer worden verwijderd. Op sommige besturingssystemen wordt het kwetsbare script automatisch uitgevoerd. Op dergelijke systemen kan een lokale kwaadwillende de kwetsbaarheid misbruiken voor het uitvoeren van willekeurige code onder de rechten waarmee het script wordt uitgevoerd.

NCSC-2022-0424 [1.00] [M/M] Kwetsbaarheid verholpen in RealVNC VNC Server

RealVNC heeft een kwetsbaarheid verholpen in VNC Server voor Windows. Een lokale, geauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken voor het verkrijgen van verhoogde rechten op het systeem waarop VNC Server is geïnstalleerd. De kwetsbaarheid wordt veroorzaakt doordat een installatiebestand bestanden in %TEMP% uitvoert onder SYSTEM-rechten.

NCSC-2022-0425 [1.00] [M/M] Kwetsbaarheid verholpen in OpenSSL

Er is een kwetsbaarheid verholpen in OpenSSL. De kwetsbaarheid bevindt zich in het cv_rehash-script en wordt veroorzaakt doordat shell meta-karakters onvoldoende uit gebruikersinvoer worden verwijderd. Op sommige besturingssystemen wordt het kwetsbare script automatisch uitgevoerd. Op dergelijke systemen kan een lokale kwaadwillende de kwetsbaarheid misbruiken voor het uitvoeren van willekeurige code onder de rechten waarmee het script wordt uitgevoerd.

NCSC-2022-0422 [1.00] [L/H] Kwetsbaarheden verholpen in Linux kernel

Er zijn kwetsbaarheden verholpen in de Linux kernel. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0422 [1.00] [L/H] Kwetsbaarheden verholpen in Linux kernel

Er zijn kwetsbaarheden verholpen in de Linux kernel. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0417 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix Application Delivery Manager (ADM)

Citrix heeft twee kwetsbaarheden verholpen in Application Delivery Manager (ADM). Een kwaadwillende met toegang tot de beheeromgeving kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service door het uitschakelen van de Licentie-service, of om toegang te krijgen tot een root-shell, door een reset te forceren op het kwetsbare systeem en zo het standaardwachtwoord weer te activeren.

NCSC-2022-0417 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix Application Delivery Manager (ADM)

Citrix heeft twee kwetsbaarheden verholpen in Application Delivery Manager (ADM). Een kwaadwillende met toegang tot de beheeromgeving kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service door het uitschakelen van de Licentie-service, of om toegang te krijgen tot een root-shell, door een reset te forceren op het kwetsbare systeem en zo het standaardwachtwoord weer te activeren.

NCSC-2022-0415 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten

Er zijn kwetsbaarheden verholpen in verschillende producten van SAP. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Verhoogde gebruikersrechten

NCSC-2022-0415 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten

Er zijn kwetsbaarheden verholpen in verschillende producten van SAP. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Verhoogde gebruikersrechten

NCSC-2022-0411 [1.00] [M/M] Kwetsbaarheid verholpen in Adobe RoboHelp Server

Adobe heeft een kwetsbaarheid verholpen in RoboHelp Server. Een kwaadwillende, met voorafgaande authenticatie en gebruikersautorisatie, kan de kwetsbaarheid mogelijk misbruiken om zichzelf verhoogde rechten toe te kennen. De kwaadwillende kan middels het manipuleren van API-requests acties uitvoeren die normaal gesproken voorbehouden zijn aan de applicatiebeheerder.

NCSC-2022-0412 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Bridge

Adobe heeft diverse kwetsbaarheden verholpen in Bridge. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het uitvoeren van willekeurige code in de context van de applicatie, of om toegang te krijgen tot gevoelige gegevens in de context van de applicatie. De kwaadwillende dient het slachtoffer hiervoor te verleiden een malafide bestand te openen.

NCSC-2022-0411 [1.00] [M/M] Kwetsbaarheid verholpen in Adobe RoboHelp Server

Adobe heeft een kwetsbaarheid verholpen in RoboHelp Server. Een kwaadwillende, met voorafgaande authenticatie en gebruikersautorisatie, kan de kwetsbaarheid mogelijk misbruiken om zichzelf verhoogde rechten toe te kennen. De kwaadwillende kan middels het manipuleren van API-requests acties uitvoeren die normaal gesproken voorbehouden zijn aan de applicatiebeheerder.

NCSC-2022-0412 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Bridge

Adobe heeft diverse kwetsbaarheden verholpen in Bridge. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het uitvoeren van willekeurige code in de context van de applicatie, of om toegang te krijgen tot gevoelige gegevens in de context van de applicatie. De kwaadwillende dient het slachtoffer hiervoor te verleiden een malafide bestand te openen.

NCSC-2022-0381 [1.03] [H/M] Zero-day kwetsbaarheid verholpen in Microsoft MSDT

Een onderzoeker heeft een zero-day kwetsbaarheid gevonden in Microsoft Support Diagnostic Tool. Met deze nieuwe manier van misbruik in Office kunnen externe templatebestanden met kwaadaardige code worden ingeladen terwijl de macrofunctionaliteit in Office is uitgeschakeld. Wanneer een gebruiker het document omzet naar RTF-formaat of wanneer het document in RTF-formaat wordt gedownload, wordt de code ook uitgevoerd in ‘Protected view’ of ‘Preview mode’. Een gebruiker kan via phishing of bijvoorbeeld een link op een website verleid worden dit bestand te downloaden. Voor meer informatie, zie [Link] [Link]

NCSC-2022-0381 [1.03] [H/M] Zero-day kwetsbaarheid verholpen in Microsoft MSDT

Een onderzoeker heeft een zero-day kwetsbaarheid gevonden in Microsoft Support Diagnostic Tool. Met deze nieuwe manier van misbruik in Office kunnen externe templatebestanden met kwaadaardige code worden ingeladen terwijl de macrofunctionaliteit in Office is uitgeschakeld. Wanneer een gebruiker het document omzet naar RTF-formaat of wanneer het document in RTF-formaat wordt gedownload, wordt de code ook uitgevoerd in ‘Protected view’ of ‘Preview mode’. Een gebruiker kan via phishing of bijvoorbeeld een link op een website verleid worden dit bestand te downloaden. Voor meer informatie, zie [Link] [Link]

NCSC-2022-0406 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0407 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft SQL Server

Er is een kwetsbaarheid verholpen in Microsoft SQL Server. De kwetsbaarheid stelt een geauthenticeerde kwaadwillende in staat om willekeurige code uit te voeren, mogelijk als Database Administrator, door het uitvoeren van een speciaal geprepareerde query via de $ partitie op een tabel waar een Column Store index aanwezig is. Misbruik van de kwetsbaarheid vereist voorafgaande kennis van de database.

NCSC-2022-0409 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Edge

Er is een kwetsbaarheid verholpen in Microsoft Edge. Een kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken voor het uitvoeren van willekeurige code. Omdat het mogelijk is om uit de Sandbox omgeving van Edge te komen, is uitvoer van code op SYSTEM-niveau niet uit te sluiten. Misbruik vereist dat de kwaadwillende het slachtoffer verleidt een malafide website te bezoeken.

NCSC-2022-0410 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Azure

Er zijn kwetsbaarheden verholpen in Microsoft Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het verkrijgen van verhoogde rechten, of om toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Microsoft geeft voor diverse van onderstaande kwetsbaarheden aan in het bezit te zijn van proof-of-concept-code. Voor zover bekend is deze code (nog) niet publiek beschikbaar.

NCSC-2022-0406 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0407 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft SQL Server

Er is een kwetsbaarheid verholpen in Microsoft SQL Server. De kwetsbaarheid stelt een geauthenticeerde kwaadwillende in staat om willekeurige code uit te voeren, mogelijk als Database Administrator, door het uitvoeren van een speciaal geprepareerde query via de $ partitie op een tabel waar een Column Store index aanwezig is. Misbruik van de kwetsbaarheid vereist voorafgaande kennis van de database.

NCSC-2022-0409 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Edge

Er is een kwetsbaarheid verholpen in Microsoft Edge. Een kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken voor het uitvoeren van willekeurige code. Omdat het mogelijk is om uit de Sandbox omgeving van Edge te komen, is uitvoer van code op SYSTEM-niveau niet uit te sluiten. Misbruik vereist dat de kwaadwillende het slachtoffer verleidt een malafide website te bezoeken.

NCSC-2022-0410 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Azure

Er zijn kwetsbaarheden verholpen in Microsoft Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het verkrijgen van verhoogde rechten, of om toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Microsoft geeft voor diverse van onderstaande kwetsbaarheden aan in het bezit te zijn van proof-of-concept-code. Voor zover bekend is deze code (nog) niet publiek beschikbaar.

NCSC-2022-0280 [1.08] [H/M] Kwetsbaarheden verholpen in Oracle Java SE en OpenJDK

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0065 [1.04] [H/M] Kwetsbaarheid verholpen in Polkit

Onderzoekers van Qualys hebben een kwetsbaarheid gevonden in de pkexec-functie van polkit. Polkit is een standaard onderdeel van een groot aantal Linux-distributies en stond eerder bekend als Policykit. Polkit regelt de communicatie tussen applicaties die verhoogde rechten hebben en applicaties die geen verhoogde rechten hebben. Met het commando pkexec kunnen commando’s met verhoogde rechten worden uitgevoerd.

NCSC-2022-0154 [1.01] [M/H] Kwetsbaarheden verholpen in Siemens producten

Er zijn kwetsbaarheden verholpen in diverse producten van Siemens. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens

NCSC-2021-0809 [1.18] [M/H] Kwetsbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2022-0280 [1.08] [H/M] Kwetsbaarheden verholpen in Oracle Java SE en OpenJDK

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0065 [1.04] [H/M] Kwetsbaarheid verholpen in Polkit

Onderzoekers van Qualys hebben een kwetsbaarheid gevonden in de pkexec-functie van polkit. Polkit is een standaard onderdeel van een groot aantal Linux-distributies en stond eerder bekend als Policykit. Polkit regelt de communicatie tussen applicaties die verhoogde rechten hebben en applicaties die geen verhoogde rechten hebben. Met het commando pkexec kunnen commando’s met verhoogde rechten worden uitgevoerd.

NCSC-2022-0154 [1.01] [M/H] Kwetsbaarheden verholpen in Siemens producten

Er zijn kwetsbaarheden verholpen in diverse producten van Siemens. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens

NCSC-2021-0809 [1.18] [M/H] Kwetsbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2022-0400 [1.00] [M/H] Kwetsbaarheid verholpen in SonicWall SMA100 series

Er is een kwetsbaarheid verholpen in SonicWall SMA100 series. De kwetsbaarheid stelt een geauthenticeerde kwaadwillende op afstand in staat willekeurige code uit te voeren onder rootrechten of een Denial-of-Service te veroorzaken. Om de kwetsbaarheid uit te buiten moet de kwaadwillende toegang hebben tot de managementinterface van de SMA100. Het is goed gebruik deze managementinterface niet via het internet te ontsluiten.

NCSC-2022-0400 [1.00] [M/H] Kwetsbaarheid verholpen in SonicWall SMA100 series

Er is een kwetsbaarheid verholpen in SonicWall SMA100 series. De kwetsbaarheid stelt een geauthenticeerde kwaadwillende op afstand in staat willekeurige code uit te voeren onder rootrechten of een Denial-of-Service te veroorzaken. Om de kwetsbaarheid uit te buiten moet de kwaadwillende toegang hebben tot de managementinterface van de SMA100. Het is goed gebruik deze managementinterface niet via het internet te ontsluiten.

NCSC-2022-0398 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet producten

Er zijn kwetsbaarheden verholpen in verschillende producten van Fortinet. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0398 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet producten

Er zijn kwetsbaarheden verholpen in verschillende producten van Fortinet. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0397 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile (Android)

Google heeft diverse kwetsbaarheden verholpen in Android. Naast de door Google verholpen kwetsbaarheden heeft Samsung nog 21 additionele kwetsbaarheden verholpen, specifiek voor Samsung Mobile hardware. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0397 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile (Android)

Google heeft diverse kwetsbaarheden verholpen in Android. Naast de door Google verholpen kwetsbaarheden heeft Samsung nog 21 additionele kwetsbaarheden verholpen, specifiek voor Samsung Mobile hardware. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0393 [1.00] [M/M] Kwetsbaarheden verholpen in GitLab

Er zijn kwetsbaarheden verholpen in GitLab. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot systeemgegevens

NCSC-2022-0358 [1.03] [M/M] Kwetsbaarheid verholpen in PostgreSQL

De ontwikkelaars van PostgreSQL hebben een kwetsbaarheid verholpen in PostgreSQL. Gebleken is dat bepaalde commando’s zoals Autovacuum, REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW, CLUSTER en pg_amcheck niet correct omgaan met rechten, waardoor een gebruiker deze commando’s kan uitvoeren buiten de scope die is toegewezen aan het account. Hierdoor kan een kwaadwillende deze commando’s misbruiken om databases te manipuleren waartoe hij niet geautoriseerd is. De kwaadwillende dient hiervoor wel voorafgaande toegang tot het systeem te hebben.

NCSC-2022-0393 [1.00] [M/M] Kwetsbaarheden verholpen in GitLab

Er zijn kwetsbaarheden verholpen in GitLab. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot systeemgegevens

NCSC-2022-0358 [1.03] [M/M] Kwetsbaarheid verholpen in PostgreSQL

De ontwikkelaars van PostgreSQL hebben een kwetsbaarheid verholpen in PostgreSQL. Gebleken is dat bepaalde commando’s zoals Autovacuum, REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW, CLUSTER en pg_amcheck niet correct omgaan met rechten, waardoor een gebruiker deze commando’s kan uitvoeren buiten de scope die is toegewezen aan het account. Hierdoor kan een kwaadwillende deze commando’s misbruiken om databases te manipuleren waartoe hij niet geautoriseerd is. De kwaadwillende dient hiervoor wel voorafgaande toegang tot het systeem te hebben.

NCSC-2022-0389 [1.00] [M/M] Kwetsbaarheden verholpen in IBM QRadar SIEM

Er zijn kwetsbaarheden verholpen in de IBM QRadar Data Synchronization App voor IBM QRadar SIEM. De kwetsbaarheden bevinden zich in onderliggende software en libraries, zoals Node.js en SQLite. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

NCSC-2022-0389 [1.00] [M/M] Kwetsbaarheden verholpen in IBM QRadar SIEM

Er zijn kwetsbaarheden verholpen in de IBM QRadar Data Synchronization App voor IBM QRadar SIEM. De kwetsbaarheden bevinden zich in onderliggende software en libraries, zoals Node.js en SQLite. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

NCSC-2022-0358 [1.02] [M/M] Kwetsbaarheid verholpen in PostgreSQL

De ontwikkelaars van PostgreSQL hebben een kwetsbaarheid verholpen in PostgreSQL. Gebleken is dat bepaalde commando’s zoals Autovacuum, REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW, CLUSTER en pg_amcheck niet correct omgaan met rechten, waardoor een gebruiker deze commando’s kan uitvoeren buiten de scope die is toegewezen aan het account. Hierdoor kan een kwaadwillende deze commando’s misbruiken om databases te manipuleren waartoe hij niet geautoriseerd is. De kwaadwillende dient hiervoor wel voorafgaande toegang tot het systeem te hebben.

NCSC-2022-0381 [1.02] [H/M] Zero-day kwetsbaarheid ontdekt in Microsoft MSDT

Een onderzoeker heeft een zero-day kwetsbaarheid gevonden in Microsoft Support Diagnostic Tool. Met deze nieuwe manier van misbruik in Office-macro’s kunnen externe templatebestanden met kwaadaardige code worden ingeladen terwijl de macrofunctionaliteit in Office is uitgeschakeld. Wanneer een gebruiker het document omzet naar RTF-formaat of wanneer het document in RTF-formaat wordt gedownload, wordt de code ook uitgevoerd in ‘Protected view’ of ‘Preview mode’. Een gebruiker kan via phishing of bijvoorbeeld een link op een website verleid worden dit bestand te downloaden. Voor meer informatie, zie [Link] [Link]

NCSC-2022-0384 [1.00] [M/H] Kwetsbaarheden verholpen in IBM SPSS

Er zijn meerdere kwetsbaarheden verholpen in Spring Framework (versie 5.3.20) als onderdeel van IBM SPSS Collaboration and Deployment Services. De kwetsbaarheden kunnen door een kwaadwillende worden misbruikt voor het uitvoeren van willekeurige code en/of het veroorzaken van een Denial-of-Service (DoS).

NCSC-2022-0358 [1.02] [M/M] Kwetsbaarheid verholpen in PostgreSQL

De ontwikkelaars van PostgreSQL hebben een kwetsbaarheid verholpen in PostgreSQL. Gebleken is dat bepaalde commando’s zoals Autovacuum, REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW, CLUSTER en pg_amcheck niet correct omgaan met rechten, waardoor een gebruiker deze commando’s kan uitvoeren buiten de scope die is toegewezen aan het account. Hierdoor kan een kwaadwillende deze commando’s misbruiken om databases te manipuleren waartoe hij niet geautoriseerd is. De kwaadwillende dient hiervoor wel voorafgaande toegang tot het systeem te hebben.

NCSC-2022-0381 [1.02] [H/M] Zero-day kwetsbaarheid ontdekt in Microsoft MSDT

Een onderzoeker heeft een zero-day kwetsbaarheid gevonden in Microsoft Support Diagnostic Tool. Met deze nieuwe manier van misbruik in Office-macro’s kunnen externe templatebestanden met kwaadaardige code worden ingeladen terwijl de macrofunctionaliteit in Office is uitgeschakeld. Wanneer een gebruiker het document omzet naar RTF-formaat of wanneer het document in RTF-formaat wordt gedownload, wordt de code ook uitgevoerd in ‘Protected view’ of ‘Preview mode’. Een gebruiker kan via phishing of bijvoorbeeld een link op een website verleid worden dit bestand te downloaden. Voor meer informatie, zie [Link] [Link]

NCSC-2022-0384 [1.00] [M/H] Kwetsbaarheden verholpen in IBM SPSS

Er zijn meerdere kwetsbaarheden verholpen in Spring Framework (versie 5.3.20) als onderdeel van IBM SPSS Collaboration and Deployment Services. De kwetsbaarheden kunnen door een kwaadwillende worden misbruikt voor het uitvoeren van willekeurige code en/of het veroorzaken van een Denial-of-Service (DoS).

NCSC-2022-0381 [1.01] [H/M] Zero-day kwetsbaarheid ontdekt in Microsoft Word

Een onderzoeker heeft een zero-day kwetsbaarheid gevonden in Microsoft Word. Met deze nieuwe manier van misbruik in Office-macro’s kunnen externe templatebestanden met kwaadaardige code worden ingeladen terwijl de macrofunctionaliteit in Office is uitgeschakeld. Wanneer een gebruiker het document omzet naar RTF-formaat of wanneer het document in RTF-formaat wordt gedownload, wordt de code ook uitgevoerd in ‘Protected view’ of ‘Preview mode’. Een gebruiker kan via phishing of bijvoorbeeld een link op een website verleid worden dit bestand te downloaden. Voor meer informatie, zie [Link] [Link]

NCSC-2022-0381 [1.01] [H/M] Zero-day kwetsbaarheid ontdekt in Microsoft Word

Een onderzoeker heeft een zero-day kwetsbaarheid gevonden in Microsoft Word. Met deze nieuwe manier van misbruik in Office-macro’s kunnen externe templatebestanden met kwaadaardige code worden ingeladen terwijl de macrofunctionaliteit in Office is uitgeschakeld. Wanneer een gebruiker het document omzet naar RTF-formaat of wanneer het document in RTF-formaat wordt gedownload, wordt de code ook uitgevoerd in ‘Protected view’ of ‘Preview mode’. Een gebruiker kan via phishing of bijvoorbeeld een link op een website verleid worden dit bestand te downloaden. Voor meer informatie, zie [Link] [Link]

Guidance for CVE-2022-30190 Microsoft Support Diagnostic Tool Vulnerability

On Monday May 30, 2022, Microsoft issued CVE-2022-30190 regarding the Microsoft Support Diagnostic Tool (MSDT) in Windows vulnerability. A remote code execution vulnerability exists when MSDT is called using the URL protocol from a calling application such as Word. An attacker who successfully exploits this vulnerability can run arbitrary code with the privileges of the …

Guidance for CVE-2022-30190 Microsoft Support Diagnostic Tool Vulnerability Read More »

NCSC-2022-0381 [1.00] [M/M] Zero-day kwetsbaarheid ontdekt in Microsoft Word

Een onderzoeker heeft een zero-day kwetsbaarheid gevonden in Microsoft Word. Met deze nieuwe manier van misbruik in Office-macro’s kunnen externe templatebestanden met kwaadaardige code worden ingeladen terwijl macro’s zijn uitgeschakeld. Wanneer een gebruiker het document omzet naar RTF-formaat, wordt de code ook uitgevoerd in ‘Protected view’ of ‘Preview mode’. Voor meer informatie, zie [Link]

NCSC-2022-0381 [1.00] [M/M] Zero-day kwetsbaarheid ontdekt in Microsoft Word

Een onderzoeker heeft een zero-day kwetsbaarheid gevonden in Microsoft Word. Met deze nieuwe manier van misbruik in Office-macro’s kunnen externe templatebestanden met kwaadaardige code worden ingeladen terwijl macro’s zijn uitgeschakeld. Wanneer een gebruiker het document omzet naar RTF-formaat, wordt de code ook uitgevoerd in ‘Protected view’ of ‘Preview mode’. Voor meer informatie, zie [Link]