NCSC-2022-0358 [1.01] [M/M] Kwetsbaarheid verholpen in PostgreSQL

De ontwikkelaars van PostgreSQL hebben een kwetsbaarheid verholpen in PostgreSQL. Gebleken is dat bepaalde commando’s zoals Autovacuum, REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW, CLUSTER en pg_amcheck niet correct omgaan met rechten, waardoor een gebruiker deze commando’s kan uitvoeren buiten de scope die is toegewezen aan het account. Hierdoor kan een kwaadwillende deze commando’s misbruiken om databases te manipuleren waartoe hij niet geautoriseerd is. De kwaadwillende dient hiervoor wel voorafgaande toegang tot het systeem te hebben.

NCSC-2022-0242 [1.01] [M/H] Kwetsbaarheid verholpen in libarchive

De ontwikkelaars van libarchive hebben een kwetsbaarheid verholpen. De kwetsbaarheid stelt een kwaadwillende op afstand in staat gevoelige gegevens in te zien of een Denial-of-Service (DoS) te veroorzaken. De kwaadwillende moet hiertoe een slachtoffer bewegen een malafide en gecomprimeerd bestand te openen met een applicatie die gebruik maakt van libarchive. Verschillende platforms hebben updates uitgebracht om de kwetsbaarheid te verhelpen, zie “Mogelijke oplossingen” voor meer informatie.

NCSC-2022-0358 [1.01] [M/M] Kwetsbaarheid verholpen in PostgreSQL

De ontwikkelaars van PostgreSQL hebben een kwetsbaarheid verholpen in PostgreSQL. Gebleken is dat bepaalde commando’s zoals Autovacuum, REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW, CLUSTER en pg_amcheck niet correct omgaan met rechten, waardoor een gebruiker deze commando’s kan uitvoeren buiten de scope die is toegewezen aan het account. Hierdoor kan een kwaadwillende deze commando’s misbruiken om databases te manipuleren waartoe hij niet geautoriseerd is. De kwaadwillende dient hiervoor wel voorafgaande toegang tot het systeem te hebben.

NCSC-2022-0242 [1.01] [M/H] Kwetsbaarheid verholpen in libarchive

De ontwikkelaars van libarchive hebben een kwetsbaarheid verholpen. De kwetsbaarheid stelt een kwaadwillende op afstand in staat gevoelige gegevens in te zien of een Denial-of-Service (DoS) te veroorzaken. De kwaadwillende moet hiertoe een slachtoffer bewegen een malafide en gecomprimeerd bestand te openen met een applicatie die gebruik maakt van libarchive. Verschillende platforms hebben updates uitgebracht om de kwetsbaarheid te verhelpen, zie “Mogelijke oplossingen” voor meer informatie.

New Research Paper: Pre-hijacking Attacks on Web User Accounts

In 2020, MSRC awarded two Identity Project Research Grants to support external researchers working to further strengthen the security of identity protocols and systems. Today we are pleased to release the results of the first of these projects. This research, led by independent security researcher Avinash Sudhodanan, investigated account pre-hijacking – a new class of …

New Research Paper: Pre-hijacking Attacks on Web User Accounts Read More »

NCSC-2022-0342 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft meerdere kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/SYSTEM rechten)
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0342 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft meerdere kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/SYSTEM rechten)
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

Researcher Spotlight: Hector Peralta’s Evolution from Popcorn Server to the MSRC Leaderboards

“The bug bounty literally changed my life. Before this, I had nothing.” Coolest thing he purchased: His first vehicle! Best gift to give: Buying his nephew gaming accessories. Favorite Hacking Companion: His two cats. They’re always by his side when he is working late. Origin of his Hacker name: The word dog in Spanish is …

Researcher Spotlight: Hector Peralta’s Evolution from Popcorn Server to the MSRC Leaderboards Read More »

NCSC-2022-0369 [1.00] [M/H] Kwetsbaarheid verholpen in BIND

ISC heeft een kwetsbaarheid verholpen in BIND. Een kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken. Hiertoe dient de kwaadwillende voortijdig een TLS connectie te verbreken met de kwetsbare server. TLS wordt gebruikt voor zowel DNS over TLS (DoT) als DNS over HTTPS (DoH). De kwetsbaarheid kan niet worden misbruikt wanneer enkel DoT is geconfigureerd en geen DoH.

NCSC-2022-0369 [1.00] [M/H] Kwetsbaarheid verholpen in BIND

ISC heeft een kwetsbaarheid verholpen in BIND. Een kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken. Hiertoe dient de kwaadwillende voortijdig een TLS connectie te verbreken met de kwetsbare server. TLS wordt gebruikt voor zowel DNS over TLS (DoT) als DNS over HTTPS (DoH). De kwetsbaarheid kan niet worden misbruikt wanneer enkel DoT is geconfigureerd en geen DoH.

NCSC-2022-0362 [1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome en Chromium

Google heeft meerdere kwetsbaarheden verholpen in Chrome en Chromium. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een Denial-of-Service te veroorzaken, of willekeurige code uit te voeren in de scope van de browser. Mogelijk kan de kwaadwillende ook toegang krijgen tot gevoelige gegevens binnen de browser. Zoals gebruikelijk heeft google verder weinig inhoudelijke informatie vrijgegeven. Google schat de ernstigste kwetsbaarheden in als ‘High’.

NCSC-2022-0363 [1.00] [M/H] Kwetsbaarheid verholpen in Apache Tomcat

Apache heeft een kwetsbaarheid verholpen in Tomcat. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om toegang te krijgen tot gevoelige gegevens. De kwaadwillende heeft hiervoor wel inzicht nodig in de werking van de te manipuleren webapplicatie en uitbuiting is niet eenvoudig te verwezenlijken.

NCSC-2022-0364 [1.00] [M/H] Kwetsbaarheden verholpen in Apple Safari

Apple heeft diverse kwetsbaarheden verholpen in Safari. Een kwaadwillende op afstand kan de kwetsbaarheden mogelijk misbruiken voor het uitvoeren van willekeurige code in de scope van de browser, of om toegang te krijgen tot gevoelige gegevens in de scope van de browser. De kwaadwillende moet het slachtoffer wel verleiden tot het openen van een malafide webpagina. Apple heeft verder weinig inhoudelijke informatie vrijgegeven.

NCSC-2022-0365 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS

Apple heeft meerdere kwetsbaarheden verholpen in macOS Monterey, Big Sur en Catalina. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Kernel/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0362 [1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome en Chromium

Google heeft meerdere kwetsbaarheden verholpen in Chrome en Chromium. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een Denial-of-Service te veroorzaken, of willekeurige code uit te voeren in de scope van de browser. Mogelijk kan de kwaadwillende ook toegang krijgen tot gevoelige gegevens binnen de browser. Zoals gebruikelijk heeft google verder weinig inhoudelijke informatie vrijgegeven. Google schat de ernstigste kwetsbaarheden in als ‘High’.

NCSC-2022-0363 [1.00] [M/H] Kwetsbaarheid verholpen in Apache Tomcat

Apache heeft een kwetsbaarheid verholpen in Tomcat. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om toegang te krijgen tot gevoelige gegevens. De kwaadwillende heeft hiervoor wel inzicht nodig in de werking van de te manipuleren webapplicatie en uitbuiting is niet eenvoudig te verwezenlijken.

NCSC-2022-0364 [1.00] [M/H] Kwetsbaarheden verholpen in Apple Safari

Apple heeft diverse kwetsbaarheden verholpen in Safari. Een kwaadwillende op afstand kan de kwetsbaarheden mogelijk misbruiken voor het uitvoeren van willekeurige code in de scope van de browser, of om toegang te krijgen tot gevoelige gegevens in de scope van de browser. De kwaadwillende moet het slachtoffer wel verleiden tot het openen van een malafide webpagina. Apple heeft verder weinig inhoudelijke informatie vrijgegeven.

NCSC-2022-0365 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS

Apple heeft meerdere kwetsbaarheden verholpen in macOS Monterey, Big Sur en Catalina. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Kernel/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0214 [1.04] [M/M] Kwetsbaarheid verholpen in zlib

Er is een kwetsbaarheid verholpen in zlib. De kwetsbaarheid stelt een kwaadwillende mogelijk in staat om geheugen te corrumperen tijdens de compressie van speciaal geprepareerde data. Als gevolg hiervan zou de kwaadwillende een Denial-of-Service kunnen bewerkstelligen in de applicatie die gebruik maakt van zlib.

NCSC-2022-0360 [1.00] [M/H] Kwetsbaarheid verholpen in OpenBSD

Er is een kwetsbaarheid verholpen in OpenBSD. Een kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken door malafide PPPoE paketten door het systeem te laten verwerken. Enkel wanneer een OpenBSD systeem is geconfigureerd om gebruik te maken van PPP middels de pppoe(4) interface is deze mogelijk kwetsbaar.

NCSC-2022-0214 [1.04] [M/M] Kwetsbaarheid verholpen in zlib

Er is een kwetsbaarheid verholpen in zlib. De kwetsbaarheid stelt een kwaadwillende mogelijk in staat om geheugen te corrumperen tijdens de compressie van speciaal geprepareerde data. Als gevolg hiervan zou de kwaadwillende een Denial-of-Service kunnen bewerkstelligen in de applicatie die gebruik maakt van zlib.

NCSC-2022-0360 [1.00] [M/H] Kwetsbaarheid verholpen in OpenBSD

Er is een kwetsbaarheid verholpen in OpenBSD. Een kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken door malafide PPPoE paketten door het systeem te laten verwerken. Enkel wanneer een OpenBSD systeem is geconfigureerd om gebruik te maken van PPP middels de pppoe(4) interface is deze mogelijk kwetsbaar.

NCSC-2022-0280 [1.07] [H/M] Kwetsbaarheden verholpen in Oracle Java SE en OpenJDK

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0280 [1.07] [H/M] Kwetsbaarheden verholpen in Oracle Java SE en OpenJDK

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

Anatomy of a Security Update

The Microsoft Security Response Center is part of the defender community and on the front line of security response for our customers and the company. Our mission is to protect customers and Microsoft from current and emerging threats related to security and privacy. We monitor threats and provide updated tools and guidance to help organizations …

Anatomy of a Security Update Read More »

NCSC-2022-0358 [1.00] [M/M] Kwetsbaarheid verholpen in PostgreSQL

De ontwikkelaars van PostgreSQL hebben een kwetsbaarheid verholpen in PostgreSQL. Gebleken is dat bepaalde commando’s zoals Autovacuum, REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW, CLUSTER en pg_amcheck niet correct omgaan met rechten, waardoor een gebruiker deze commando’s kan uitvoeren buiten de scope die is toegewezen aan het account. Hierdoor kan een kwaadwillende deze commando’s misbruiken om databases te manipuleren waartoe hij niet geautoriseerd is. De kwaadwillende dient hiervoor wel voorafgaande toegang tot het systeem te hebben.

NCSC-2022-0358 [1.00] [M/M] Kwetsbaarheid verholpen in PostgreSQL

De ontwikkelaars van PostgreSQL hebben een kwetsbaarheid verholpen in PostgreSQL. Gebleken is dat bepaalde commando’s zoals Autovacuum, REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW, CLUSTER en pg_amcheck niet correct omgaan met rechten, waardoor een gebruiker deze commando’s kan uitvoeren buiten de scope die is toegewezen aan het account. Hierdoor kan een kwaadwillende deze commando’s misbruiken om databases te manipuleren waartoe hij niet geautoriseerd is. De kwaadwillende dient hiervoor wel voorafgaande toegang tot het systeem te hebben.

NCSC-2022-0356 [1.00] [M/M] Kwetsbaarheden verholpen in IBM MQ

IBM heeft meerdere kwetsbaarheden verholpen in ondersteunende software geleverd bij IBM MQ. De kwetsbaarheden bevinden zich in Java, Eclipse Jetty en Websphere Liberty en zijn eerder verholpen in de individuele producten. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van een Denial-of-Service, of om systeemgegevens te verkrijgen, welke mogelijk gebruikt kunnen worden voor verdere aanvallen.

NCSC-2022-0356 [1.00] [M/M] Kwetsbaarheden verholpen in IBM MQ

IBM heeft meerdere kwetsbaarheden verholpen in ondersteunende software geleverd bij IBM MQ. De kwetsbaarheden bevinden zich in Java, Eclipse Jetty en Websphere Liberty en zijn eerder verholpen in de individuele producten. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van een Denial-of-Service, of om systeemgegevens te verkrijgen, welke mogelijk gebruikt kunnen worden voor verdere aanvallen.

NCSC-2022-0351 [1.00] [M/M] Kwetsbaarheden verholpen in Intel-processoren en -chipsets

Intel heeft kwetsbaarheden verholpen in diverse processoren en chipsets. Een lokale kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van een denial-of-service, het verkrijgen van toegang tot systeemgegevens of het bemachtigen van verhoogde rechten. Voor de kwetsbaarheid met kenmerk CVE-2021-33149 zijn geen beveiligingsupdates beschikbaar gesteld.

NCSC-2022-0351 [1.00] [M/M] Kwetsbaarheden verholpen in Intel-processoren en -chipsets

Intel heeft kwetsbaarheden verholpen in diverse processoren en chipsets. Een lokale kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van een denial-of-service, het verkrijgen van toegang tot systeemgegevens of het bemachtigen van verhoogde rechten. Voor de kwetsbaarheid met kenmerk CVE-2021-33149 zijn geen beveiligingsupdates beschikbaar gesteld.

NCSC-2022-0350 [1.00] [M/H] Kwetsbaarheid verholpen in Zimbra Collaboration

Zimbra heeft een kwetsbaarheid verholpen in Zimbra Collaboration. De kwetsbaarheid stelt een kwaadwillende op afstand in staat memcached-commando’s te injecteren en zodoende gecachete data te manipuleren. Dit maakt het mogelijk om content te manipuleren die aan gebruikers van Zimbra Collaboration wordt geserveerd. Zodoende zouden functionaliteiten van de applicatie kunnen worden beïnvloed en zou toegang kunnen worden verkregen tot applicatiedata.

NCSC-2022-0350 [1.00] [M/H] Kwetsbaarheid verholpen in Zimbra Collaboration

Zimbra heeft een kwetsbaarheid verholpen in Zimbra Collaboration. De kwetsbaarheid stelt een kwaadwillende op afstand in staat memcached-commando’s te injecteren en zodoende gecachete data te manipuleren. Dit maakt het mogelijk om content te manipuleren die aan gebruikers van Zimbra Collaboration wordt geserveerd. Zodoende zouden functionaliteiten van de applicatie kunnen worden beïnvloed en zou toegang kunnen worden verkregen tot applicatiedata.

NCSC-2022-0346 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Exchange Server

Er is een kwetsbaarheid verholpen in Microsoft Exchange Server. De kwetsbaarheid stelt een geauthenticeerde kwaadwillende in staat verhoogde rechten te verkrijgen. Om de kwetsbaarheid uit te buiten moet de kwaadwillende toegang hebben tot de Exchange Server en zijn geauthenticeerd met hoge rechten. Als de kwaadwillende deze kwetsbaarheid succesvol misbruikt kan hij zich Domain Administrator rechten toe-eigenen.

NCSC-2022-0346 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Exchange Server

Er is een kwetsbaarheid verholpen in Microsoft Exchange Server. De kwetsbaarheid stelt een geauthenticeerde kwaadwillende in staat verhoogde rechten te verkrijgen. Om de kwetsbaarheid uit te buiten moet de kwaadwillende toegang hebben tot de Exchange Server en zijn geauthenticeerd met hoge rechten. Als de kwaadwillende deze kwetsbaarheid succesvol misbruikt kan hij zich Domain Administrator rechten toe-eigenen.

NCSC-2022-0342 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft meerdere kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/SYSTEM rechten)
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0342 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft meerdere kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/SYSTEM rechten)
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0341 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten

Er zijn kwetsbaarheden verholpen in diverse producten van Siemens. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0341 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten

Er zijn kwetsbaarheden verholpen in diverse producten van Siemens. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0334 [1.02] [H/H] Kwetsbaarheden verholpen in F5 producten

Er zijn kwetsbaarheden verholpen in producten van F5, waaronder BIG-IP en Traffix SDC. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0334 [1.02] [H/H] Kwetsbaarheden verholpen in F5 producten

Er zijn kwetsbaarheden verholpen in producten van F5, waaronder BIG-IP en Traffix SDC. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

Vulnerability mitigated in the third-party Data Connector used in Azure Synapse pipelines and Azure Data Factory (CVE-2022-29972)

Summary Microsoft recently mitigated a vulnerability in Azure Data Factory and Azure Synapse pipelines. The vulnerability was specific to the third-party Open Database Connectivity (ODBC) driver used to connect to Amazon Redshift in Azure Synapse pipelines and Azure Data Factory Integration Runtime (IR) and did not impact Azure Synapse as a whole. The vulnerability could …

Vulnerability mitigated in the third-party Data Connector used in Azure Synapse pipelines and Azure Data Factory (CVE-2022-29972) Read More »

NCSC-2022-0334 [1.01] [M/H] Kwetsbaarheden verholpen in F5 producten

Er zijn kwetsbaarheden verholpen in producten van F5, waaronder BIG-IP en Traffix SDC. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0334 [1.01] [M/H] Kwetsbaarheden verholpen in F5 producten

Er zijn kwetsbaarheden verholpen in producten van F5, waaronder BIG-IP en Traffix SDC. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0330 [1.00] [M/M] Kwetsbaarheden verholpen in Splunk

Er zijn kwetsbaarheden verholpen in Splunk. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Omzeilen van beveiligingsmaatregel
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0332 [1.00] [M/H] Kwetsbaarheden verholpen in Aruba ClearPass Policy Manager

Aruba heeft kwetsbaarheden verholpen in ClearPass Policy Manager (CPPM). De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0280 [1.06] [H/M] Kwetsbaarheden verholpen in Oracle Java SE en OpenJDK

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0334 [1.00] [M/H] Kwetsbaarheden verholpen in F5 producten

Er zijn kwetsbaarheden verholpen in producten van F5, waaronder BIG-IP en Traffix SDC. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0330 [1.00] [M/M] Kwetsbaarheden verholpen in Splunk

Er zijn kwetsbaarheden verholpen in Splunk. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Omzeilen van beveiligingsmaatregel
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0332 [1.00] [M/H] Kwetsbaarheden verholpen in Aruba ClearPass Policy Manager

Aruba heeft kwetsbaarheden verholpen in ClearPass Policy Manager (CPPM). De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0280 [1.06] [H/M] Kwetsbaarheden verholpen in Oracle Java SE en OpenJDK

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0334 [1.00] [M/H] Kwetsbaarheden verholpen in F5 producten

Er zijn kwetsbaarheden verholpen in producten van F5, waaronder BIG-IP en Traffix SDC. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0322 [1.00] [M/H] Kwetsbaarheden verholpen in Yokogawa Centum VP, ProSafe-RS en B/M9000 VP

Yokogawa heeft kwetsbaarheden verholpen in Centum VP, ProSafe-RS en B/M9000 VP. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0321 [1.01] [M/H] Kwetsbaarheden verholpen in switches van Avaya en Aruba Networks

Onderzoekers van cybersecuritybedrijf Armis hebben kwetsbaarheden ontdekt in implementaties van de NanoSSL-library. Armis heeft ontdekt dat in bepaalde netwerkapparatuur van Aruba en Avaya foutmeldingen niet goed worden verwerkt waardoor er beveiligingsproblemen optreden. Eerder heeft Armis soort gelijke kwetsbaarheden gevonden in UPS-systemen zoals beschreven in beveiligingsadvies NCSC-2022-0164.

NCSC-2022-0324 [1.00] [M/H] Kwetsbaarheden verholpen in Firefox en Firefox ESR

Er zijn kwetsbaarheden verholpen in Firefox en Firefox ESR. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0326 [1.00] [M/H] Kwetsbaarheden verholpen in FortiOS

Er zijn kwetsbaarheden verholpen in FortiOS. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0280 [1.05] [H/M] Kwetsbaarheden verholpen in Oracle Java SE en OpenJDK

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0322 [1.00] [M/H] Kwetsbaarheden verholpen in Yokogawa Centum VP, ProSafe-RS en B/M9000 VP

Yokogawa heeft kwetsbaarheden verholpen in Centum VP, ProSafe-RS en B/M9000 VP. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0321 [1.01] [M/H] Kwetsbaarheden verholpen in switches van Avaya en Aruba Networks

Onderzoekers van cybersecuritybedrijf Armis hebben kwetsbaarheden ontdekt in implementaties van de NanoSSL-library. Armis heeft ontdekt dat in bepaalde netwerkapparatuur van Aruba en Avaya foutmeldingen niet goed worden verwerkt waardoor er beveiligingsproblemen optreden. Eerder heeft Armis soort gelijke kwetsbaarheden gevonden in UPS-systemen zoals beschreven in beveiligingsadvies NCSC-2022-0164.

NCSC-2022-0324 [1.00] [M/H] Kwetsbaarheden verholpen in Firefox en Firefox ESR

Er zijn kwetsbaarheden verholpen in Firefox en Firefox ESR. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0326 [1.00] [M/H] Kwetsbaarheden verholpen in FortiOS

Er zijn kwetsbaarheden verholpen in FortiOS. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0280 [1.05] [H/M] Kwetsbaarheden verholpen in Oracle Java SE en OpenJDK

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0321 [1.00] [M/H] Kwetsbaarheden verholpen in switches van Avaya en Aruba Networks

Onderzoekers van cybersecuritybedrijf Armis hebben kwetsbaarheden ontdekt in implementaties van de NanoSSL-library. Armis heeft ontdekt dat in bepaalde netwerkapparatuur van Aruba en Avaya foutmeldingen niet goed worden verwerkt waardoor er beveiligingsproblemen optreden. Eerder heeft Armis soort gelijke kwetsbaarheden gevonden in UPS-systemen zoals beschreven in beveiligingsadvies NCSC-2022-0164.

NCSC-2022-0269 [1.02] [M/H] Kwetsbaarheid gevonden in 7zip voor Windows

De kwetsbaarheid met kenmerk CVE-2022-29072 wordt door de NVD gemarkeerd als “disputed”. Er zijn aanwijzingen dat dit niet gaat om een nieuwe kwetsbaarheid, maar om een eerdere kwetsbaarheid in een Windows-API met kenmerk CVE-2017-8625. De ontwikkelaar van 7zip heeft aangegeven bij de melder dat hij de kwetsbaarheid niet kan reproduceren en meer informatie nodig heeft om te bepalen of er een kwetsbaarheid aanwezig is. Het NCSC raadt aan om de eventueel ingestelde mitigerende maatregelen weer uit te schakelen. Het NCSC houdt ontwikkelingen over deze situatie verder in de gaten.

NCSC-2022-0269 [1.02] [M/H] Kwetsbaarheid gevonden in 7zip voor Windows

De kwetsbaarheid met kenmerk CVE-2022-29072 wordt door de NVD gemarkeerd als “disputed”. Er zijn aanwijzingen dat dit niet gaat om een nieuwe kwetsbaarheid, maar om een eerdere kwetsbaarheid in een Windows-API met kenmerk CVE-2017-8625. De ontwikkelaar van 7zip heeft aangegeven bij de melder dat hij de kwetsbaarheid niet kan reproduceren en meer informatie nodig heeft om te bepalen of er een kwetsbaarheid aanwezig is. Het NCSC raadt aan om de eventueel ingestelde mitigerende maatregelen weer uit te schakelen. Het NCSC houdt ontwikkelingen over deze situatie verder in de gaten.

NCSC-2022-0321 [1.00] [M/H] Kwetsbaarheden verholpen in switches van Avaya en Aruba Networks

Onderzoekers van cybersecuritybedrijf Armis hebben kwetsbaarheden ontdekt in implementaties van de NanoSSL-library. Armis heeft ontdekt dat in bepaalde netwerkapparatuur van Aruba en Avaya foutmeldingen niet goed worden verwerkt waardoor er beveiligingsproblemen optreden. Eerder heeft Armis soort gelijke kwetsbaarheden gevonden in UPS-systemen zoals beschreven in beveiligingsadvies NCSC-2022-0164.

NCSC-2022-0319 [1.00] [M/H] Kwetsbaarheden verholpen in Android en Samsung Mobile

Google heeft kwetsbaarheden verholpen in Android. Naast de door Google verholpen kwetsbaarheden heeft Samsung zelf nog achttien andere kwetsbaarheden verholpen in Samsung Mobile. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0320 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Community Edition en Enterprise Edition

Er zijn kwetsbaarheden verholpen in GitLab. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0975 [1.13] [M/H] Kwetsbaarheden verhopen in Java

Er zijn kwetsbaarheden verholpen in Java. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0319 [1.00] [M/H] Kwetsbaarheden verholpen in Android en Samsung Mobile

Google heeft kwetsbaarheden verholpen in Android. Naast de door Google verholpen kwetsbaarheden heeft Samsung zelf nog achttien andere kwetsbaarheden verholpen in Samsung Mobile. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0975 [1.13] [M/H] Kwetsbaarheden verhopen in Java

Er zijn kwetsbaarheden verholpen in Java. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0320 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Community Edition en Enterprise Edition

Er zijn kwetsbaarheden verholpen in GitLab. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0028 [1.10] [M/M] Kwetsbaarheden verholpen in Expat

De ontwikkelaars hebben kwetsbaarheden verholpen in Expat. De kwetsbaarheden stellen een kwaadwillende op afstand in staat een Denial-of-Service te veroorzaken. De kwaadwillende moet hiertoe een XML-tag met een overdaad aan attributen aan de kwetsbare XML-server versturen of een integer overflow triggeren op verschillende variabelen of functies. Voor meer informatie, zie [Link]

NCSC-2022-0237 [1.02] [H/H] Kwetsbaarheden verholpen in VMware producten

Er zijn kwetsbaarheden verholpen in diverse VMware producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0280 [1.04] [H/M] Kwetsbaarheden verholpen in Oracle Java SE en OpenJDK

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0028 [1.10] [M/M] Kwetsbaarheden verholpen in Expat

De ontwikkelaars hebben kwetsbaarheden verholpen in Expat. De kwetsbaarheden stellen een kwaadwillende op afstand in staat een Denial-of-Service te veroorzaken. De kwaadwillende moet hiertoe een XML-tag met een overdaad aan attributen aan de kwetsbare XML-server versturen of een integer overflow triggeren op verschillende variabelen of functies. Voor meer informatie, zie [Link]

NCSC-2022-0280 [1.04] [H/M] Kwetsbaarheden verholpen in Oracle Java SE en OpenJDK

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0237 [1.02] [H/H] Kwetsbaarheden verholpen in VMware producten

Er zijn kwetsbaarheden verholpen in diverse VMware producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0188 [1.02] [M/H] Kwetsbaarheden verholpen in macOS

Apple heeft kwetsbaarheden verholpen in macOS Catalina, Big Sur en Monterey. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0316 [1.00] [M/H] Kwetsbaarheden verholpen in node.js

Er zijn kwetsbaarheden verholpen in node.js. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

Voor de kwetsbaarheid met kenmerk CVE-2021-44906 is Proof-of-Concept code beschikbaar. Misbruik van deze kwetsbaarheid in minimist vereist dat een aanvaller controle heeft over de path-variabele of gebruik maakt van de merge-functie om twee code-objecten samen te voegen. Daarnaast moet er gebruik worden gemaakt van een functie zoals ‘eval’ om een Remote code execution-aanval uit te voeren. In een standaard implementatie is het goed gebruik dat deze werkwijzen niet gebruikt worden. We schalen de configuratie daarom in als niet-standaard.

NCSC-2022-0317 [1.00] [M/H] Kwetsbaarheden verholpen in Zoom

Er zijn kwetsbaarheden verholpen in Zoom. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0188 [1.02] [M/H] Kwetsbaarheden verholpen in macOS

Apple heeft kwetsbaarheden verholpen in macOS Catalina, Big Sur en Monterey. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0316 [1.00] [M/H] Kwetsbaarheden verholpen in node.js

Er zijn kwetsbaarheden verholpen in node.js. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

Voor de kwetsbaarheid met kenmerk CVE-2021-44906 is Proof-of-Concept code beschikbaar. Misbruik van deze kwetsbaarheid in minimist vereist dat een aanvaller controle heeft over de path-variabele of gebruik maakt van de merge-functie om twee code-objecten samen te voegen. Daarnaast moet er gebruik worden gemaakt van een functie zoals ‘eval’ om een Remote code execution-aanval uit te voeren. In een standaard implementatie is het goed gebruik dat deze werkwijzen niet gebruikt worden. We schalen de configuratie daarom in als niet-standaard.

NCSC-2022-0317 [1.00] [M/H] Kwetsbaarheden verholpen in Zoom

Er zijn kwetsbaarheden verholpen in Zoom. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0576 [1.02] [M/H] Kwetsbaarheid ontdekt in TLS-implementaties

Onderzoekers hebben een kwetsbaarheid ontdekt in de manier waarop TLS-verkeer wordt verwerkt. De kwetsbaarheid heeft de naam ALPACA gekregen en wordt veroorzaakt doordat IP-adressen en poortnummers niet door TLS worden geauthenticeerd. Een kwaadwillende die over een Man-in-the-Middle positie beschikt kan daardoor netwerkverkeer dat via TLS is versleuteld naar een ander IP-adres en poortnummer sturen. Dit maakt het bijvoorbeeld mogelijk om websitecookies buit te maken of een cross-site-scripting aanval uit te voeren.

NCSC-2022-0314 [1.00] [L/H] Kwetsbaarheden verholpen in IBM QRadar

Er zijn kwetsbaarheden verholpen in IBM QRadar. De kwetsbaarheden zijn veelal eerder beschreven in Linux kernel beveiligingsadviezen. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0214 [1.03] [M/M] Kwetsbaarheid verholpen in zlib

Er is een kwetsbaarheid verholpen in Zlib. De kwetsbaarheid stelt een kwaadwillende mogelijk in staat om geheugen te corrumperen tijdens de compressie van speciaal geprepareerde data. Als gevolg hiervan zou de kwaadwillende een Denial-of-Service kunnen bewerkstelligen in de applicatie die gebruik maakt van Zlib.

NCSC-2021-0576 [1.02] [M/H] Kwetsbaarheid ontdekt in TLS-implementaties

Onderzoekers hebben een kwetsbaarheid ontdekt in de manier waarop TLS-verkeer wordt verwerkt. De kwetsbaarheid heeft de naam ALPACA gekregen en wordt veroorzaakt doordat IP-adressen en poortnummers niet door TLS worden geauthenticeerd. Een kwaadwillende die over een Man-in-the-Middle positie beschikt kan daardoor netwerkverkeer dat via TLS is versleuteld naar een ander IP-adres en poortnummer sturen. Dit maakt het bijvoorbeeld mogelijk om websitecookies buit te maken of een cross-site-scripting aanval uit te voeren.

NCSC-2022-0314 [1.00] [L/H] Kwetsbaarheden verholpen in IBM QRadar

Er zijn kwetsbaarheden verholpen in IBM QRadar. De kwetsbaarheden zijn veelal eerder beschreven in Linux kernel beveiligingsadviezen. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0214 [1.03] [M/M] Kwetsbaarheid verholpen in zlib

Er is een kwetsbaarheid verholpen in Zlib. De kwetsbaarheid stelt een kwaadwillende mogelijk in staat om geheugen te corrumperen tijdens de compressie van speciaal geprepareerde data. Als gevolg hiervan zou de kwaadwillende een Denial-of-Service kunnen bewerkstelligen in de applicatie die gebruik maakt van Zlib.

NCSC-2022-0308 [1.00] [M/H] Kwetsbaarheden verholpen in Netatalk

Er zijn kwetsbaarheden verholpen in Netatalk. Netatalk is een open-source protocol die het mogelijk maakt dat Unix-systemen kunnen communiceren met Apple-systemen. Netatalk maakt gebruik van het Apple Filing Protocol, de gevonden kwetsbaarheden zitten in dit protocol. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om gevoelige gegevens te verkrijgen of willekeurige code uit te voeren onder root-rechten.

NCSC-2022-0280 [1.03] [H/M] Kwetsbaarheden verholpen in Oracle Java SE en OpenJDK

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0308 [1.00] [M/H] Kwetsbaarheden verholpen in Netatalk

Er zijn kwetsbaarheden verholpen in Netatalk. Netatalk is een open-source protocol die het mogelijk maakt dat Unix-systemen kunnen communiceren met Apple-systemen. Netatalk maakt gebruik van het Apple Filing Protocol, de gevonden kwetsbaarheden zitten in dit protocol. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om gevoelige gegevens te verkrijgen of willekeurige code uit te voeren onder root-rechten.

NCSC-2022-0280 [1.03] [H/M] Kwetsbaarheden verholpen in Oracle Java SE en OpenJDK

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

Azure Database for PostgreSQL Flexible Server Privilege Escalation and Remote Code Execution

MSRC was informed by Wiz, a cloud security vendor, under Coordinated Vulnerability Disclosure (CVD) of an issue with the Azure Database for PostgreSQL Flexible Server that could result in unauthorized cross-account database access in a region. By exploiting an elevated permissions bug in the Flexible Server authentication process for a replication user, a malicious user …

Azure Database for PostgreSQL Flexible Server Privilege Escalation and Remote Code Execution Read More »

NCSC-2022-0280 [1.02] [H/M] Kwetsbaarheden verholpen in Oracle Java SE en OpenJDK

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0307 [1.00] [M/H] Kwetsbaarheden verholpen in IBM QRadar

Er zijn kwetsbaarheden verholpen in IBM QRadar. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Spoofing
SQL Injection
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0280 [1.02] [H/M] Kwetsbaarheden verholpen in Oracle Java SE en OpenJDK

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0307 [1.00] [M/H] Kwetsbaarheden verholpen in IBM QRadar

Er zijn kwetsbaarheden verholpen in IBM QRadar. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Spoofing
SQL Injection
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0304 [1.00] [M/H] Kwetsbaarheden verholpen in IBM Cognos Analytics

Er zijn meerdere kwetsbaarheden verholpen in IBM Cognos Analytics. De meeste kwetsbaarheden bevinden zich in softwarecomponenten van derden die worden meegeleverd met IBM Cognos, waaronder OpenSSL en Node.js. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0304 [1.00] [M/H] Kwetsbaarheden verholpen in IBM Cognos Analytics

Er zijn meerdere kwetsbaarheden verholpen in IBM Cognos Analytics. De meeste kwetsbaarheden bevinden zich in softwarecomponenten van derden die worden meegeleverd met IBM Cognos, waaronder OpenSSL en Node.js. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0301 [1.00] [M/H] Kwetsbaarheden verholpen in Dell PowerEdge Server

Er zijn kwetsbaarheden verholpen in Dell PowerEdge Server. De kwetsbaarheden bevinden zich in de Broadcom Emulex HBA Manager/OneCommand Manager die wordt gebruikt in Dell PowerEdge Servers. De kwetsbaarheden stellen een kwaadwillende op afstand in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens

NCSC-2022-0301 [1.00] [M/H] Kwetsbaarheden verholpen in Dell PowerEdge Server

Er zijn kwetsbaarheden verholpen in Dell PowerEdge Server. De kwetsbaarheden bevinden zich in de Broadcom Emulex HBA Manager/OneCommand Manager die wordt gebruikt in Dell PowerEdge Servers. De kwetsbaarheden stellen een kwaadwillende op afstand in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens

NCSC-2022-0272 [1.01] [H/M] Kwetsbaarheid verholpen in Zoho ManageEngine ADSelfService Plus

Zoho heeft een kwetsbaarheid verholpen in ManageEngine ADSelfService Plus. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid mogelijk misbruiken voor het uitvoeren van willekeurige code. De kwetsbaarheid bevindt zich in de wachtwoordreset-functionaliteit. Systemen zijn alleen kwetsbaar wanneer custom scripts zijn ingeschakeld voor het synchroniseren van wachtwoorden en wanneer in deze scripts wachtwoorden als command-line argument worden meegestuurd.

NCSC-2022-0280 [1.01] [H/M] Kwetsbaarheden verholpen in Oracle Java SE en OpenJDK

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0272 [1.01] [H/M] Kwetsbaarheid verholpen in Zoho ManageEngine ADSelfService Plus

Zoho heeft een kwetsbaarheid verholpen in ManageEngine ADSelfService Plus. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid mogelijk misbruiken voor het uitvoeren van willekeurige code. De kwetsbaarheid bevindt zich in de wachtwoordreset-functionaliteit. Systemen zijn alleen kwetsbaar wanneer custom scripts zijn ingeschakeld voor het synchroniseren van wachtwoorden en wanneer in deze scripts wachtwoorden als command-line argument worden meegestuurd.

NCSC-2022-0280 [1.01] [H/M] Kwetsbaarheden verholpen in Oracle Java SE en OpenJDK

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

Congratulations and New Swag Awards for the Top MSRC 2022 Q1 Security Researchers!

Today, we are excited to recognize this quarter’s Microsoft Researcher Recognition Program leaderboard and share new swag awards and improvements to the leaderboard. Congratulations and thank you to everyone for your hard work and continued partnership to secure customers. The top three researchers of the 2022 Q1 Security Researcher Leaderboard are: Yuki Chen, William Söderberg, …

Congratulations and New Swag Awards for the Top MSRC 2022 Q1 Security Researchers! Read More »

NCSC-2022-0299 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco producten

Er zijn kwetsbaarheden verholpen in meerdere Cisco producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die mogelijk leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
SQL Injection
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0299 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco producten

Er zijn kwetsbaarheden verholpen in meerdere Cisco producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die mogelijk leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
SQL Injection
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0281 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Fusion Middleware

Oracle heeft kwetsbaarheden verholpen in de volgende Fusion Middleware-producten:

Business Intelligence Enterprise Edition
Business Process Management Suite
Coherence
Data Integrator
HTTP Server
Helidon
Identity Manager
Identity Manager Connector
Internet Directory
JDeveloper
Managed File Transfer
Middleware Common Libraries and Tools
Outside In Technology
Tuxedo
Web Services Manager
WebCenter Portal
WebCenter Sites
WebLogic Server

NCSC-2022-0283 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Communications

Oracle heeft kwetsbaarheden verholpen in de volgende producten:

Communications Services Gatekeeper
Communications Session Border Controller
Communications Unified Session Manager
Enterprise Session Border Controller
Enterprise Communications Broker
Communications Operations Monitor
Communications Interactive Session Recorder
Communications EAGLE (Software)
Communications Session Report Manager
Communications Session Route Manager
Communications WebRTC Session Controller
Communications Diameter Signaling Router (DSR)
Communications Policy Management
Communications Evolved Communications Application Server
Communications Performance Intelligence Center (PIC) Software
Communications Element Manager
Communications User Data Repository
Communications EAGLE FTP Table Base Retrieval
Communications EAGLE LNP Application Processor
Communications EAGLE Application Processor
Communications EAGLE Element Management System
Communications Diameter Intelligence Hub
SD-WAN Edge
Communications Cloud Native Core Service Communication Proxy
Communications Cloud Native Core Network Repository Function
Communications Cloud Native Core Unified Data Repository
Communications Cloud Native Core Binding Support Function
Communications Cloud Native Core Network Exposure Function
Communications Cloud Native Core Security Edge Protection Proxy
Communications Cloud Native Core Network Function Cloud Native Environment
Communications Cloud Native Core Network Slice Selection Function
Communications Cloud Native Core Console
Management Cloud Engine
Communications Cloud Native Core Policy
Communications Cloud Native Core Automated Test Suite

NCSC-2022-0284 [1.00] [M/H] Kwetsbaarheden verholpen Oracle Communications Applications

Oracle heeft kwetsbaarheden verholpen in de volgende producten:

Communications Billing and Revenue Management
Communications ASAP
Communications IP Service Activator
Communications MetaSolv Solution
Communications Order and Service Management
Communications Design Studio
Communications Network Integrity
Communications Unified Inventory Management
Communications Network Charging and Control
Communications Instant Messaging Server
Communications Messaging Server
Communications Convergence
Communications Pricing Design Center
Communications Contacts Server
Communications Convergent Charging Controller

NCSC-2022-0291 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Financial Services Applications

Oracle heeft kwetsbaarheden verholpen in de volgende Financial Services-applicaties:

Oracle Banking Deposits and Lines of Credit Servicing
Oracle Banking Enterprise Default Management
Oracle Banking Loans Servicing
Oracle Banking Party Management
Oracle Banking Payments
Oracle Banking Platform
Oracle Banking Trade Finance
Oracle Banking Treasury Management
Oracle FLEXCUBE Universal Banking
Oracle Financial Services Analytical Applications Infrastructure
Oracle Financial Services Behavior Detection Platform
Oracle Financial Services Enterprise Case Management
Oracle Financial Services Revenue Management and Billing

NCSC-2022-0281 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Fusion Middleware

Oracle heeft kwetsbaarheden verholpen in de volgende Fusion Middleware-producten:

Business Intelligence Enterprise Edition
Business Process Management Suite
Coherence
Data Integrator
HTTP Server
Helidon
Identity Manager
Identity Manager Connector
Internet Directory
JDeveloper
Managed File Transfer
Middleware Common Libraries and Tools
Outside In Technology
Tuxedo
Web Services Manager
WebCenter Portal
WebCenter Sites
WebLogic Server

NCSC-2022-0283 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Communications

Oracle heeft kwetsbaarheden verholpen in de volgende producten:

Communications Services Gatekeeper
Communications Session Border Controller
Communications Unified Session Manager
Enterprise Session Border Controller
Enterprise Communications Broker
Communications Operations Monitor
Communications Interactive Session Recorder
Communications EAGLE (Software)
Communications Session Report Manager
Communications Session Route Manager
Communications WebRTC Session Controller
Communications Diameter Signaling Router (DSR)
Communications Policy Management
Communications Evolved Communications Application Server
Communications Performance Intelligence Center (PIC) Software
Communications Element Manager
Communications User Data Repository
Communications EAGLE FTP Table Base Retrieval
Communications EAGLE LNP Application Processor
Communications EAGLE Application Processor
Communications EAGLE Element Management System
Communications Diameter Intelligence Hub
SD-WAN Edge
Communications Cloud Native Core Service Communication Proxy
Communications Cloud Native Core Network Repository Function
Communications Cloud Native Core Unified Data Repository
Communications Cloud Native Core Binding Support Function
Communications Cloud Native Core Network Exposure Function
Communications Cloud Native Core Security Edge Protection Proxy
Communications Cloud Native Core Network Function Cloud Native Environment
Communications Cloud Native Core Network Slice Selection Function
Communications Cloud Native Core Console
Management Cloud Engine
Communications Cloud Native Core Policy
Communications Cloud Native Core Automated Test Suite

NCSC-2022-0284 [1.00] [M/H] Kwetsbaarheden verholpen Oracle Communications Applications

Oracle heeft kwetsbaarheden verholpen in de volgende producten:

Communications Billing and Revenue Management
Communications ASAP
Communications IP Service Activator
Communications MetaSolv Solution
Communications Order and Service Management
Communications Design Studio
Communications Network Integrity
Communications Unified Inventory Management
Communications Network Charging and Control
Communications Instant Messaging Server
Communications Messaging Server
Communications Convergence
Communications Pricing Design Center
Communications Contacts Server
Communications Convergent Charging Controller

NCSC-2022-0291 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Financial Services Applications

Oracle heeft kwetsbaarheden verholpen in de volgende Financial Services-applicaties:

Oracle Banking Deposits and Lines of Credit Servicing
Oracle Banking Enterprise Default Management
Oracle Banking Loans Servicing
Oracle Banking Party Management
Oracle Banking Payments
Oracle Banking Platform
Oracle Banking Trade Finance
Oracle Banking Treasury Management
Oracle FLEXCUBE Universal Banking
Oracle Financial Services Analytical Applications Infrastructure
Oracle Financial Services Behavior Detection Platform
Oracle Financial Services Enterprise Case Management
Oracle Financial Services Revenue Management and Billing

NCSC-2022-0280 [1.00] [H/M] Kwetsbaarheden verholpen in Oracle Java SE

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0280 [1.00] [H/M] Kwetsbaarheden verholpen in Oracle Java SE

Oracle heeft kwetsbaarheden verholpen in Java SE JDK/JRE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0269 [1.01] [M/H] Kwetsbaarheid gevonden in 7zip voor Windows

Er is een kwetsbaarheid gevonden in 7zip voor Windows. Deze kwetsbaarheid stelt een kwaadwillende in staat verhoogde rechten te verkrijgen en commando’s uit te voeren met deze rechten. Dit kan worden bewerkstelligd door een bestand met een .7z-extensie naar “Contents” binnen het “Help”-menu te slepen. Binnen de 7z.dll treedt dan een heap overflow op.

NCSC-2022-0278 [1.00] [M/M] Kwetsbaarheid verholpen in Mattermost

Er is een kwetsbaarheid verholpen in Mattermost met versies lager dan 6.5. E-mailuitnodigingen voor een Mattermostkanaal of -server worden onvoldoende ongeldig gemaakt wanneer hiervoor is gekozen door een beheerder. Op die manier kan een persoon alsnog deelnemen in Mattermostkanalen, ook al is toegang ingetrokken na het versturen van de link. Deze persoon of kwaadwillende kan hiermee toegang krijgen tot informatie binnen publieke kanalen.

NCSC-2022-0269 [1.01] [M/H] Kwetsbaarheid gevonden in 7zip voor Windows

Er is een kwetsbaarheid gevonden in 7zip voor Windows. Deze kwetsbaarheid stelt een kwaadwillende in staat verhoogde rechten te verkrijgen en commando’s uit te voeren met deze rechten. Dit kan worden bewerkstelligd door een bestand met een .7z-extensie naar “Contents” binnen het “Help”-menu te slepen. Binnen de 7z.dll treedt dan een heap overflow op.

NCSC-2022-0278 [1.00] [M/M] Kwetsbaarheid verholpen in Mattermost

Er is een kwetsbaarheid verholpen in Mattermost met versies lager dan 6.5. E-mailuitnodigingen voor een Mattermostkanaal of -server worden onvoldoende ongeldig gemaakt wanneer hiervoor is gekozen door een beheerder. Op die manier kan een persoon alsnog deelnemen in Mattermostkanalen, ook al is toegang ingetrokken na het versturen van de link. Deze persoon of kwaadwillende kan hiermee toegang krijgen tot informatie binnen publieke kanalen.

NCSC-2022-0275 [1.00] [M/H] Kwetsbaarheden verholpen in AWS patch-oplossingen

Er zijn kwetsbaarheden verholpen in verschillende AWS patch-oplossingen. Deze patch-oplossingen zijn door AWS uitgebracht om te monitoren op Java-applicaties die kwetsbaar zijn voor Log4Shell en deze systemen direct te patchen. AWS heeft drie hotpatches uitgebracht.

Een hotpatch in de vorm van Debian of RPM packages die standaard is geinstalleerd met Amazon Linux JDK packages.
Een hotpatch voor Kubernetes clusters en Elastic Container Services.
Hotdog, een hotpatch voor Bottlerocket hosts.
Deze oplossingen van AWS kunnen gebruikt worden op iedere cloud- of on-premise-omgeving.

NCSC-2022-0275 [1.00] [M/H] Kwetsbaarheden verholpen in AWS patch-oplossingen

Er zijn kwetsbaarheden verholpen in verschillende AWS patch-oplossingen. Deze patch-oplossingen zijn door AWS uitgebracht om te monitoren op Java-applicaties die kwetsbaar zijn voor Log4Shell en deze systemen direct te patchen. AWS heeft drie hotpatches uitgebracht.

Een hotpatch in de vorm van Debian of RPM packages die standaard is geinstalleerd met Amazon Linux JDK packages.
Een hotpatch voor Kubernetes clusters en Elastic Container Services.
Hotdog, een hotpatch voor Bottlerocket hosts.
Deze oplossingen van AWS kunnen gebruikt worden op iedere cloud- of on-premise-omgeving.

NCSC-2022-0269 [1.00] [M/H] Kwetsbaarheid gevonden in 7zip voor Windows

Er is een kwetsbaarheid gevonden in 7zip voor Windows. Deze kwetsbaarheid stelt een kwaadwillende in staat verhoogde rechten te verkrijgen en commando’s uit te voeren met deze rechten. Dit kan worden bewerkstelligd door een bestand met een .7z-extensie naar “Contents” binnen het “Help”-menu te slepen. Binnen de 7z.dll treedt dan een heap overflow op.

NCSC-2021-0809 [1.17] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2022-0272 [1.00] [M/M] Kwetsbaarheid verholpen in Zoho ManageEngine ADSelfService Plus

Zoho heeft een kwetsbaarheid verholpen in ManageEngine ADSelfService Plus. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid mogelijk misbruiken voor het uitvoeren van willekeurige code. De kwetsbaarheid bevindt zich in de wachtwoordreset-functionaliteit. Systemen zijn alleen kwetsbaar wanneer custom scripts zijn ingeschakeld voor het synchroniseren van wachtwoorden en wanneer in deze scripts wachtwoorden als command-line argument worden meegestuurd.

NCSC-2022-0269 [1.00] [M/H] Kwetsbaarheid gevonden in 7zip voor Windows

Er is een kwetsbaarheid gevonden in 7zip voor Windows. Deze kwetsbaarheid stelt een kwaadwillende in staat verhoogde rechten te verkrijgen en commando’s uit te voeren met deze rechten. Dit kan worden bewerkstelligd door een bestand met een .7z-extensie naar “Contents” binnen het “Help”-menu te slepen. Binnen de 7z.dll treedt dan een heap overflow op.

NCSC-2021-0809 [1.17] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2022-0272 [1.00] [M/M] Kwetsbaarheid verholpen in Zoho ManageEngine ADSelfService Plus

Zoho heeft een kwetsbaarheid verholpen in ManageEngine ADSelfService Plus. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid mogelijk misbruiken voor het uitvoeren van willekeurige code. De kwetsbaarheid bevindt zich in de wachtwoordreset-functionaliteit. Systemen zijn alleen kwetsbaar wanneer custom scripts zijn ingeschakeld voor het synchroniseren van wachtwoorden en wanneer in deze scripts wachtwoorden als command-line argument worden meegestuurd.

Expanding High Impact Scenario Awards for Microsoft Bug Bounty Programs

We are excited to announce the addition of scenario-based bounty awards to the Dynamics 365 and Power Platform Bounty Program and M365 Bounty Program. Through these new scenario-based bounty awards, we encourage researchers to focus their research on vulnerabilities that have the highest potential impact on customer privacy and security. Awards increase by up to …

Expanding High Impact Scenario Awards for Microsoft Bug Bounty Programs Read More »

NCSC-2022-0261 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten

Er zijn kwetsbaarheden verholpen in diverse SAP-producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0809 [1.16] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2022-0215 [1.01] [M/H] Kwetsbaarheden verholpen in Red Hat OpenShift Container Platform

Red Hat heeft kwetsbaarheden verholpen in het OpenShift Container Platform. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, willekeurige code uit te voeren op het onderliggende systeem, of toegang te krijgen tot gevoelige informatie. De kwaadwillende dient hiervoor wel voorafgaande authorisaties te hebben om malafide containermodules te starten.

NCSC-2022-0261 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten

Er zijn kwetsbaarheden verholpen in diverse SAP-producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0809 [1.16] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2022-0215 [1.01] [M/H] Kwetsbaarheden verholpen in Red Hat OpenShift Container Platform

Red Hat heeft kwetsbaarheden verholpen in het OpenShift Container Platform. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, willekeurige code uit te voeren op het onderliggende systeem, of toegang te krijgen tot gevoelige informatie. De kwaadwillende dient hiervoor wel voorafgaande authorisaties te hebben om malafide containermodules te starten.

NCSC-2021-0736 [1.04] [M/M] Kwetsbaarheden verholpen in meerdere implementaties van HTTP/2

Een onderzoeker van PortSwigger heeft kwetsbaarheden ontdekt in verschillende implementaties van HTTP/2. De onderzoeker heeft aangetoond dat het mogelijk is om HTTP/2 requests te manipuleren. Wanneer de front-end van een applicatie HTTP/2 gebruikt en het verzoek doorzet naar de back-end vindt er soms een downgrade naar HTTP/1 plaats. Slim gebruik van HTTP/2 headers in deze downgrade-situatie stelt de kwaadwillende in staat vele soorten vervolgschade te berokkenen. Zo kan de kwaadwillende bijvoorbeeld slachtoffers routeren naar zijn eigen webserver en gevoelige gegevens bemachtigen. Er zijn meerdere manieren om de kwetsbaarheden uit te buiten, deze staan uitgebreid beschreven in het rapport van de onderzoeker

NCSC-2021-0736 [1.04] [M/M] Kwetsbaarheden verholpen in meerdere implementaties van HTTP/2

Een onderzoeker van PortSwigger heeft kwetsbaarheden ontdekt in verschillende implementaties van HTTP/2. De onderzoeker heeft aangetoond dat het mogelijk is om HTTP/2 requests te manipuleren. Wanneer de front-end van een applicatie HTTP/2 gebruikt en het verzoek doorzet naar de back-end vindt er soms een downgrade naar HTTP/1 plaats. Slim gebruik van HTTP/2 headers in deze downgrade-situatie stelt de kwaadwillende in staat vele soorten vervolgschade te berokkenen. Zo kan de kwaadwillende bijvoorbeeld slachtoffers routeren naar zijn eigen webserver en gevoelige gegevens bemachtigen. Er zijn meerdere manieren om de kwetsbaarheden uit te buiten, deze staan uitgebreid beschreven in het rapport van de onderzoeker

NCSC-2022-0250 [1.01] [H/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft meerdere kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0250 [1.01] [H/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft meerdere kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0252 [1.00] [M/M] Kwetsbaarheid verholpen in Apache Struts

Er is een kwetsbaarheid verholpen in Apache Struts. Deze kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende op afstand in staat willekeurige code uit te voeren onder rechten van de Struts-applicatie. OGNL-evaluatie moet ingeschakeld staan om de kwetsbaarheid te misbruiken. Deze kwetsbaarheid is een update op een eerdere kwetsbaarheid met kenmerk CVE-2020-17530. Deze oorspronkelijke kwetsbaarheid is niet volledig verholpen, waardoor Apache een update en additioneel CVE-kenmerk heeft gepubliceerd.

NCSC-2022-0253 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe producten

Adobe heeft kwetsbaarheden verholpen in Acrobat, After Effects, Photoshop en Reader. De kwetsbaarheden stellen een kwaadwillende in staat om willekeurige code uit te voeren binnen de context van de gebruiker. De kwetsbaarheid in Acrobat en Reader stelt daarnaast een kwaadwillende in staat (gevoelige) data in te zien en rechten te verhogen.

NCSC-2022-0175 [1.01] [M/H] Kwetsbaarheid verholpen in ARM, AMD en Intel processoren

Onderzoekers van de VU Amsterdam hebben een nieuwe variant van de Spectre-kwetsbaarheid gevonden. De onderzoekers hebben de aanval Branch History Injection genoemd. Eerdere mitigatie voor Spectre v2 is niet afdoende om de kwetsbaarheid volledig te verhelpen volgens de onderzoekers. Volgens de onderzoekers is dit niet het geval bij alle branch-predictors die de branch-history state bijhouden en is het daarom alsnog mogelijk gevoelige gegevens te bemachtigen. Om deze kwetsbaarheid te verhelpen is striktere isolatie nodig. De onderzoekers hebben exploit-code ontwikkeld om deze kwetsbaarheid uit te buiten.

NCSC-2022-0252 [1.00] [M/M] Kwetsbaarheid verholpen in Apache Struts

Er is een kwetsbaarheid verholpen in Apache Struts. Deze kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende op afstand in staat willekeurige code uit te voeren onder rechten van de Struts-applicatie. OGNL-evaluatie moet ingeschakeld staan om de kwetsbaarheid te misbruiken. Deze kwetsbaarheid is een update op een eerdere kwetsbaarheid met kenmerk CVE-2020-17530. Deze oorspronkelijke kwetsbaarheid is niet volledig verholpen, waardoor Apache een update en additioneel CVE-kenmerk heeft gepubliceerd.

NCSC-2022-0253 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe producten

Adobe heeft kwetsbaarheden verholpen in Acrobat, After Effects, Photoshop en Reader. De kwetsbaarheden stellen een kwaadwillende in staat om willekeurige code uit te voeren binnen de context van de gebruiker. De kwetsbaarheid in Acrobat en Reader stelt daarnaast een kwaadwillende in staat (gevoelige) data in te zien en rechten te verhogen.

NCSC-2022-0175 [1.01] [M/H] Kwetsbaarheid verholpen in ARM, AMD en Intel processoren

Onderzoekers van de VU Amsterdam hebben een nieuwe variant van de Spectre-kwetsbaarheid gevonden. De onderzoekers hebben de aanval Branch History Injection genoemd. Eerdere mitigatie voor Spectre v2 is niet afdoende om de kwetsbaarheid volledig te verhelpen volgens de onderzoekers. Volgens de onderzoekers is dit niet het geval bij alle branch-predictors die de branch-history state bijhouden en is het daarom alsnog mogelijk gevoelige gegevens te bemachtigen. Om deze kwetsbaarheid te verhelpen is striktere isolatie nodig. De onderzoekers hebben exploit-code ontwikkeld om deze kwetsbaarheid uit te buiten.

NCSC-2022-0250 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft meerdere kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0250 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft meerdere kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0239 [1.00] [H/M] Kwetsbaarheid gevonden in NGINX-LDAP

Er is een kwetsbaarheid gevonden in de LDAP-reference-implementatie van NGINX. Dit stelt een kwaadwillende in staat om willekeurige code uit te voeren wanneer aan bepaalde condities wordt voldaan. Het gebruik van command-line parameters om de Python daemon te configureren, ongebruikte configuratieparameters en het gebruik van een specifiek group membership in LDAP-authenticatie zijn vereist om de applicatie mogelijk te misbruiken. De kwetsbaarheid heeft nog geen CVE-kenmerk toegewezen gekregen. NGINX heeft mitigerende maatregelen beschikbaar gesteld, zie “Mogelijke oplossingen” voor meer informatie.

NCSC-2022-0237 [1.01] [H/H] Kwetsbaarheden verholpen in VMware producten

Er zijn kwetsbaarheden verholpen in diverse VMware producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0241 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten

Er zijn kwetsbaarheden verholpen in diverse producten van Siemens. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0242 [1.00] [M/H] Kwetsbaarheid verholpen in libarchive

De ontwikkelaars van libarchive hebben een kwetsbaarheid verholpen. De kwetsbaarheid stelt een kwaadwillende op afstand in staat gevoelige gegevens in te zien of een Denial-of-Service (DoS) te veroorzaken. De kwaadwillende moet hiertoe een slachtoffer bewegen een malafide en gecomprimeerd bestand te openen met een applicatie die gebruik maakt van libarchive. Verschillende platforms hebben updates uitgebracht om de kwetsbaarheid te verhelpen, zie “Mogelijke oplossingen” voor meer informatie.

NCSC-2022-0239 [1.00] [H/M] Kwetsbaarheid gevonden in NGINX-LDAP

Er is een kwetsbaarheid gevonden in de LDAP-reference-implementatie van NGINX. Dit stelt een kwaadwillende in staat om willekeurige code uit te voeren wanneer aan bepaalde condities wordt voldaan. Het gebruik van command-line parameters om de Python daemon te configureren, ongebruikte configuratieparameters en het gebruik van een specifiek group membership in LDAP-authenticatie zijn vereist om de applicatie mogelijk te misbruiken. De kwetsbaarheid heeft nog geen CVE-kenmerk toegewezen gekregen. NGINX heeft mitigerende maatregelen beschikbaar gesteld, zie “Mogelijke oplossingen” voor meer informatie.

NCSC-2022-0237 [1.01] [H/H] Kwetsbaarheden verholpen in VMware producten

Er zijn kwetsbaarheden verholpen in diverse VMware producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0241 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten

Er zijn kwetsbaarheden verholpen in diverse producten van Siemens. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0242 [1.00] [M/H] Kwetsbaarheid verholpen in libarchive

De ontwikkelaars van libarchive hebben een kwetsbaarheid verholpen. De kwetsbaarheid stelt een kwaadwillende op afstand in staat gevoelige gegevens in te zien of een Denial-of-Service (DoS) te veroorzaken. De kwaadwillende moet hiertoe een slachtoffer bewegen een malafide en gecomprimeerd bestand te openen met een applicatie die gebruik maakt van libarchive. Verschillende platforms hebben updates uitgebracht om de kwetsbaarheid te verhelpen, zie “Mogelijke oplossingen” voor meer informatie.

NCSC-2022-0188 [1.01] [M/H] Kwetsbaarheden verholpen in macOS

Apple heeft kwetsbaarheden verholpen in macOS Catalina, Big Sur en Monterey. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0236 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco producten

Er zijn kwetsbaarheden verholpen in diverse Cisco producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens

NCSC-2022-0237 [1.00] [M/H] Kwetsbaarheden verholpen in VMware producten

Er zijn kwetsbaarheden verholpen in diverse VMware producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0235 [1.01] [M/M] Kwetsbaarheden verholpen in Mozilla Firefox, Firefox ESR en Thunderbird

Mozilla heeft kwetsbaarheden verholpen in Firefox, Firefox Extended Support Release (ESR) en Thunderbird. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot systeemgegevens

NCSC-2022-0188 [1.01] [M/H] Kwetsbaarheden verholpen in macOS

Apple heeft kwetsbaarheden verholpen in macOS Catalina, Big Sur en Monterey. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0236 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco producten

Er zijn kwetsbaarheden verholpen in diverse Cisco producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens

NCSC-2022-0237 [1.00] [M/H] Kwetsbaarheden verholpen in VMware producten

Er zijn kwetsbaarheden verholpen in diverse VMware producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0235 [1.01] [M/M] Kwetsbaarheden verholpen in Mozilla Firefox, Firefox ESR en Thunderbird

Mozilla heeft kwetsbaarheden verholpen in Firefox, Firefox Extended Support Release (ESR) en Thunderbird. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot systeemgegevens

NCSC-2022-0232 [1.01] [M/H] Kwetsbaarheden verholpen in Google Android

Er zijn kwetsbaarheden verholpen in Google Android. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0235 [1.00] [M/M] Kwetsbaarheden verholpen in Mozilla Firefox en Firefox ESR

Mozilla heeft kwetsbaarheden verholpen in Firefox en Firefox Extended Support Release (ESR). De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot systeemgegevens

NCSC-2022-0232 [1.01] [M/H] Kwetsbaarheden verholpen in Google Android

Er zijn kwetsbaarheden verholpen in Google Android. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0235 [1.00] [M/M] Kwetsbaarheden verholpen in Mozilla Firefox en Firefox ESR

Mozilla heeft kwetsbaarheden verholpen in Firefox en Firefox Extended Support Release (ESR). De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot systeemgegevens

Microsoft’s Response to CVE-2022-22965 Spring Framework

Summary Microsoft used the Spring Framework RCE, Early Announcement to inform analysis of the remote code execution vulnerability, CVE-2022-22965, disclosed on 31 Mar 2022. We have not to date noted any impact to the security of our enterprise services and have not experienced any degraded service availability due to this vulnerability. Threat analysis of the …

Microsoft’s Response to CVE-2022-22965 Spring Framework Read More »

Randomizing the KUSER_SHARED_DATA Structure on Windows

Windows 10 made a lot of improvements in Kernel Address Space Layout Randomization (KASLR) that increases the cost of exploitation, particularly for remote code execution exploits. Many kernel virtual address space (VAS) locations including kernel stacks, pools, system PTEs etc. are randomized. A well-known exception to this is the KUSER_SHARED_DATA structure which is a page …

Randomizing the KUSER_SHARED_DATA Structure on Windows Read More »

On-Premises Servers Products are Here! Introducing the Applications and On-Premises Servers Bug Bounty Program

Microsoft is excited to announce the addition of Exchange on-premises, SharePoint on-premises, and Skype for Business on-premises to the Applications and On-Premises Servers Bounty Program.  Through this expanded program, we encourage researchers to discover and report high-impact security vulnerabilities to help protect customers. We offer awards up to $26,000 USD for eligible submissions. The following …

On-Premises Servers Products are Here! Introducing the Applications and On-Premises Servers Bug Bounty Program Read More »

NCSC-2022-0217 [1.01] [M/H] Kwetsbaarheden verholpen in Google Chrome en Microsoft Edge

Google heeft een nieuwe versie van Chrome gepubliceerd (100.0.4896.60), waarin kwetsbaarheden worden verholpen. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, code uit te voeren onder de rechten van de gebruiker, of mogelijk toegang te krijgen tot gevoelige gegevens in de context van de browser. De kwaadwillende moet hiervoor de gebruiker verleiden malafide content te openen.

NCSC-2022-0232 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android

Er zijn kwetsbaarheden verholpen in Google Android. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0217 [1.01] [M/H] Kwetsbaarheden verholpen in Google Chrome en Microsoft Edge

Google heeft een nieuwe versie van Chrome gepubliceerd (100.0.4896.60), waarin kwetsbaarheden worden verholpen. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, code uit te voeren onder de rechten van de gebruiker, of mogelijk toegang te krijgen tot gevoelige gegevens in de context van de browser. De kwaadwillende moet hiervoor de gebruiker verleiden malafide content te openen.

NCSC-2022-0232 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android

Er zijn kwetsbaarheden verholpen in Google Android. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0214 [1.02] [M/M] Kwetsbaarheid verholpen in zlib

Er is een kwetsbaarheid verholpen in Zlib. De kwetsbaarheid stelt een kwaadwillende mogelijk in staat om geheugen te corrumperen tijdens de compressie van speciaal geprepareerde data. Als gevolg hiervan zou de kwaadwillende een Denial-of-Service kunnen bewerkstelligen in de applicatie die gebruik maakt van Zlib.

NCSC-2022-0214 [1.02] [M/M] Kwetsbaarheid verholpen in zlib

Er is een kwetsbaarheid verholpen in Zlib. De kwetsbaarheid stelt een kwaadwillende mogelijk in staat om geheugen te corrumperen tijdens de compressie van speciaal geprepareerde data. Als gevolg hiervan zou de kwaadwillende een Denial-of-Service kunnen bewerkstelligen in de applicatie die gebruik maakt van Zlib.

NCSC-2022-0227 [1.00] [H/H] Kwetsbaarheden verholpen in GitLab

Er zijn kwetsbaarheden verholpen in GitLab Community Edition (CE) and Enterprise Edition (EE). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
Toegang tot gevoelige gegevens

NCSC-2022-0227 [1.00] [H/H] Kwetsbaarheden verholpen in GitLab

Er zijn kwetsbaarheden verholpen in GitLab Community Edition (CE) and Enterprise Edition (EE). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
Toegang tot gevoelige gegevens

NCSC-2021-0975 [1.12] [M/H] Kwetsbaarheden verhopen in Java

Er zijn kwetsbaarheden verholpen in Java. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0224 [1.00] [M/H] Kwetsbaarheid verholpen in Zyxel Firewall en VPN systemen

Zyxel heeft een kwetsbaarheid verholpen in USG/ZyWALL, USG FLEX, ATP, VPN, en NSG systemen. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om zich toegang te verschaffen op het kwetsbare systeem en van daaruit verder verplaatsen in de te beschermen infrastructuur. De kwetsbaarheid bevindt zich in de cgi component. Zyxel geeft aan geen meldingen te hebben ontvangen van actief misbruik van deze kwetsbaarheid.

NCSC-2022-0225 [1.00] [M/H] Kwetsbaarheden verholpen in IBM QRadar

IBM heeft kwetsbaarheden in QRadar verholpen. De kwetsbaarheden bevinden zich in onderliggende software en libraries, zoals de gebruikte Linux kernel, OpenSSL, Bash, OpenSSH, Kerberos en Mozilla software. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, het uitvoeren van willekeurige code met de rechten van het systeem, of toegang krijgen tot gevoelige gegevens. Voor het uitvoeren van code, of toegang krijgen tot gevoelgige gegevens dient de kwaadwillende voorafgaand geauthenticeerd te zijn en zich op het lokale netwerk te bevinden.

NCSC-2021-0975 [1.12] [M/H] Kwetsbaarheden verhopen in Java

Er zijn kwetsbaarheden verholpen in Java. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0224 [1.00] [M/H] Kwetsbaarheid verholpen in Zyxel Firewall en VPN systemen

Zyxel heeft een kwetsbaarheid verholpen in USG/ZyWALL, USG FLEX, ATP, VPN, en NSG systemen. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om zich toegang te verschaffen op het kwetsbare systeem en van daaruit verder verplaatsen in de te beschermen infrastructuur. De kwetsbaarheid bevindt zich in de cgi component. Zyxel geeft aan geen meldingen te hebben ontvangen van actief misbruik van deze kwetsbaarheid.

NCSC-2022-0225 [1.00] [M/H] Kwetsbaarheden verholpen in IBM QRadar

IBM heeft kwetsbaarheden in QRadar verholpen. De kwetsbaarheden bevinden zich in onderliggende software en libraries, zoals de gebruikte Linux kernel, OpenSSL, Bash, OpenSSH, Kerberos en Mozilla software. Een kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, het uitvoeren van willekeurige code met de rechten van het systeem, of toegang krijgen tot gevoelige gegevens. Voor het uitvoeren van code, of toegang krijgen tot gevoelgige gegevens dient de kwaadwillende voorafgaand geauthenticeerd te zijn en zich op het lokale netwerk te bevinden.

Increasing Representation of Women in Security Research

Microsoft is committed to partnering with and supporting women in security research. Whether it’s growing women early in their career, or connecting people with mentors, we want to be a part of the journey. Throughout Women’s History Month we intentionally sought opportunities to engage with women in security research. Whether at an intimate gathering of …

Increasing Representation of Women in Security Research Read More »

NCSC-2022-0214 [1.01] [M/M] Kwetsbaarheid verholpen in zlib

Er is een kwetsbaarheid verholpen in Zlib. De kwetsbaarheid stelt een kwaadwillende mogelijk in staat om geheugen te corrumperen tijdens de compressie van speciaal geprepareerde data. Als gevolg hiervan zou de kwaadwillende een Denial-of-Service kunnen bewerkstelligen in de applicatie die gebruik maakt van Zlib.

NCSC-2022-0219 [1.01] [M/M] Kwetsbaarheden verholpen in Salt

Er zijn meerdere kwetsbaarheden verholpen in Salt. De kwetsbaarheden stellen een kwaadwillende in staat om de volgende aanvallen uit te voeren:

veranderen van piller data die de master naar de minion stuurt
denial-of-service op een minion proces door zich voor te doen als een malafide master
opnieuw toesturen van file server communicatie (replay aanval)
onder bepaalde omstandigheden bij het gebruik van master-of-masters kan een geauthenticeerde kwaadwillende nieuwe jobs sturen naar alle aangesloten minion

NCSC-2022-0214 [1.01] [M/M] Kwetsbaarheid verholpen in zlib

Er is een kwetsbaarheid verholpen in Zlib. De kwetsbaarheid stelt een kwaadwillende mogelijk in staat om geheugen te corrumperen tijdens de compressie van speciaal geprepareerde data. Als gevolg hiervan zou de kwaadwillende een Denial-of-Service kunnen bewerkstelligen in de applicatie die gebruik maakt van Zlib.

NCSC-2022-0219 [1.01] [M/M] Kwetsbaarheden verholpen in Salt

Er zijn meerdere kwetsbaarheden verholpen in Salt. De kwetsbaarheden stellen een kwaadwillende in staat om de volgende aanvallen uit te voeren:

veranderen van piller data die de master naar de minion stuurt
denial-of-service op een minion proces door zich voor te doen als een malafide master
opnieuw toesturen van file server communicatie (replay aanval)
onder bepaalde omstandigheden bij het gebruik van master-of-masters kan een geauthenticeerde kwaadwillende nieuwe jobs sturen naar alle aangesloten minion

NCSC-2022-0218 [1.00] [M/M] Kwetsbaarheid verholpen in Arista EOS switches

Arista heeft een kwetsbaarheid verholpen in switches draaiend op het EOS platform. De kwetsbaarheid zit in de wijze waarop VXLAN access rules worden verwerkt op de IP4 stack. Doordat dit niet volledig gebeurt kan in bepaalde omstandigheden de access rule wegvallen, waardoor netwerkverkeer onterecht doorgelaten kan worden. Niet alle switches draaiend op EOS zijn kwetsbaar. Arista heeft een uitgebreide lijst gepubliceerd met kwetsbare en niet kwetsbare systemen.

NCSC-2022-0219 [1.00] [M/M] Kwetsbaarheden verholpen in Salt

Er zijn meerdere kwetsbaarheden verholpen in Salt. De kwetsbaarheden stellen een kwaadwillende in staat om de volgende aanvallen uit te voeren:

veranderen van piller data die de master naar de minion stuurt
denial-of-service op een minion proces door zich voor te doen als een malafide master
opnieuw toesturen van file server communicatie (replay aanval)
onder bepaalde omstandigheden bij het gebruik van master-of-masters kan een geauthenticeerde kwaadwillende nieuwe jobs sturen naar alle aangesloten minion

NCSC-2022-0218 [1.00] [M/M] Kwetsbaarheid verholpen in Arista EOS switches

Arista heeft een kwetsbaarheid verholpen in switches draaiend op het EOS platform. De kwetsbaarheid zit in de wijze waarop VXLAN access rules worden verwerkt op de IP4 stack. Doordat dit niet volledig gebeurt kan in bepaalde omstandigheden de access rule wegvallen, waardoor netwerkverkeer onterecht doorgelaten kan worden. Niet alle switches draaiend op EOS zijn kwetsbaar. Arista heeft een uitgebreide lijst gepubliceerd met kwetsbare en niet kwetsbare systemen.

NCSC-2022-0219 [1.00] [M/M] Kwetsbaarheden verholpen in Salt

Er zijn meerdere kwetsbaarheden verholpen in Salt. De kwetsbaarheden stellen een kwaadwillende in staat om de volgende aanvallen uit te voeren:

veranderen van piller data die de master naar de minion stuurt
denial-of-service op een minion proces door zich voor te doen als een malafide master
opnieuw toesturen van file server communicatie (replay aanval)
onder bepaalde omstandigheden bij het gebruik van master-of-masters kan een geauthenticeerde kwaadwillende nieuwe jobs sturen naar alle aangesloten minion

NCSC-2022-0182 [1.05] [M/H] Kwetsbaarheden verholpen in Apache HTTP Server

Apache heeft kwetsbaarheden verholpen in Apache HTTP Server. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een denial-of-service te veroorzaken of mogelijk willekeurige code uit te voeren. De kwetsbaarheid met kenmerk CVE-2022-22720 maakt het daarnaast mogelijk om een HTTP request smuggling-aanval uit te voeren.

NCSC-2022-0028 [1.09] [M/M] Kwetsbaarheden verholpen in Expat

De ontwikkelaars hebben kwetsbaarheden verholpen in Expat. De kwetsbaarheden stellen een kwaadwillende op afstand in staat een Denial-of-Service te veroorzaken. De kwaadwillende moet hiertoe een XML-tag met een overdaad aan attributen aan de kwetsbare XML-server versturen of een integer overflow triggeren op verschillende variabelen of functies. Voor meer informatie, zie [Link]

NCSC-2022-0217 [1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome

Google heeft een nieuwe versie van Chrome gepubliceerd (100.0.4896.60), waarin kwetsbaarheden worden verholpen. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, code uit te voeren onder de rechten van de gebruiker, of mogelijk toegang te krijgen tot gevoelige gegevens in de context van de browser. De kwaadwillende moet hiervoor de gebruiker verleiden malafide content te openen.

NCSC-2022-0182 [1.05] [M/H] Kwetsbaarheden verholpen in Apache HTTP Server

Apache heeft kwetsbaarheden verholpen in Apache HTTP Server. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een denial-of-service te veroorzaken of mogelijk willekeurige code uit te voeren. De kwetsbaarheid met kenmerk CVE-2022-22720 maakt het daarnaast mogelijk om een HTTP request smuggling-aanval uit te voeren.

NCSC-2022-0028 [1.09] [M/M] Kwetsbaarheden verholpen in Expat

De ontwikkelaars hebben kwetsbaarheden verholpen in Expat. De kwetsbaarheden stellen een kwaadwillende op afstand in staat een Denial-of-Service te veroorzaken. De kwaadwillende moet hiertoe een XML-tag met een overdaad aan attributen aan de kwetsbare XML-server versturen of een integer overflow triggeren op verschillende variabelen of functies. Voor meer informatie, zie [Link]

NCSC-2022-0217 [1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome

Google heeft een nieuwe versie van Chrome gepubliceerd (100.0.4896.60), waarin kwetsbaarheden worden verholpen. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, code uit te voeren onder de rechten van de gebruiker, of mogelijk toegang te krijgen tot gevoelige gegevens in de context van de browser. De kwaadwillende moet hiervoor de gebruiker verleiden malafide content te openen.

NCSC-2022-0215 [1.00] [M/H] Kwetsbaarheden verholpen in Red Hat OpenShift Container Platform

Red Hat heeft kwetsbaarheden verholpen in het OpenShift Container Platform. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, willekeurige code uit te voeren op het onderliggende systeem, of toegang te krijgen tot gevoelige informatie. De kwaadwillende dient hiervoor wel voorafgaande authorisaties te hebben om malafide containermodules te starten.

NCSC-2022-0216 [1.00] [H/M] Kwetsbaarheid verholpen in OpenBSD slaacd

Er is een kwetsbaarheid verholpen in OpenBSD slaacd. Dit is een service voor IPv6 stateless address autoconfiguration (SLAAC). Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken. Hiertoe dient de kwaadwillende een speciaal geprepareerd router advertisement pakket versturen vanaf hetzelfde LAN-segment als waar het kwetsbare systeem mee verbonden is.

NCSC-2022-0028 [1.08] [M/M] Kwetsbaarheden verholpen in Expat

De ontwikkelaars hebben kwetsbaarheden verholpen in Expat. De kwetsbaarheden stellen een kwaadwillende op afstand in staat een Denial-of-Service te veroorzaken. De kwaadwillende moet hiertoe een XML-tag met een overdaad aan attributen aan de kwetsbare XML-server versturen of een integer overflow triggeren op verschillende variabelen of functies. Voor meer informatie, zie [Link]

NCSC-2022-0215 [1.00] [M/H] Kwetsbaarheden verholpen in Red Hat OpenShift Container Platform

Red Hat heeft kwetsbaarheden verholpen in het OpenShift Container Platform. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, willekeurige code uit te voeren op het onderliggende systeem, of toegang te krijgen tot gevoelige informatie. De kwaadwillende dient hiervoor wel voorafgaande authorisaties te hebben om malafide containermodules te starten.

NCSC-2022-0216 [1.00] [H/M] Kwetsbaarheid verholpen in OpenBSD slaacd

Er is een kwetsbaarheid verholpen in OpenBSD slaacd. Dit is een service voor IPv6 stateless address autoconfiguration (SLAAC). Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken. Hiertoe dient de kwaadwillende een speciaal geprepareerd router advertisement pakket versturen vanaf hetzelfde LAN-segment als waar het kwetsbare systeem mee verbonden is.

NCSC-2022-0028 [1.08] [M/M] Kwetsbaarheden verholpen in Expat

De ontwikkelaars hebben kwetsbaarheden verholpen in Expat. De kwetsbaarheden stellen een kwaadwillende op afstand in staat een Denial-of-Service te veroorzaken. De kwaadwillende moet hiertoe een XML-tag met een overdaad aan attributen aan de kwetsbare XML-server versturen of een integer overflow triggeren op verschillende variabelen of functies. Voor meer informatie, zie [Link]

NCSC-2022-0214 [1.00] [M/M] Kwetsbaarheid verholpen in zlib

Er is een kwetsbaarheid verholpen in Zlib. De kwetsbaarheid stelt een kwaadwillende mogelijk in staat om geheugen te corrumperen tijdens de compressie van speciaal geprepareerde data. Als gevolg hiervan zou de kwaadwillende een Denial-of-Service kunnen bewerkstelligen in de applicatie die gebruik maakt van Zlib.

NCSC-2021-1086 [1.09] [H/M] Kwetsbaarheden verholpen in Apache httpd

Apache heeft twee kwetsbaarheden verholpen in HTTP Server. De kwetsbaarheid met kenmerk CVE-2021-44224 is aanwezig wanneer HTTP Server als forward proxy is geconfigureerd. De kwetsbaarheid stelt een kwaadwillende op afstand in staat om een denial-of-service te veroorzaken of mogelijk een cross-site request forgery-aanval uit te voeren. De tweede kwetsbaarheid, met kenmerk CVE-2021-44790, bevindt zich in mod_lua. De kwetsbaarheid kan worden misbruikt voor het veroorzaken van een denial-of-service of mogelijk het uitvoeren van willekeurige code. Alleen HTTP Server-configuraties die gebruik maken van mod_lua, zijn voor deze kwetsbaarheid kwetsbaar.

NCSC-2022-0214 [1.00] [M/M] Kwetsbaarheid verholpen in zlib

Er is een kwetsbaarheid verholpen in Zlib. De kwetsbaarheid stelt een kwaadwillende mogelijk in staat om geheugen te corrumperen tijdens de compressie van speciaal geprepareerde data. Als gevolg hiervan zou de kwaadwillende een Denial-of-Service kunnen bewerkstelligen in de applicatie die gebruik maakt van Zlib.

NCSC-2021-1086 [1.09] [H/M] Kwetsbaarheden verholpen in Apache httpd

Apache heeft twee kwetsbaarheden verholpen in HTTP Server. De kwetsbaarheid met kenmerk CVE-2021-44224 is aanwezig wanneer HTTP Server als forward proxy is geconfigureerd. De kwetsbaarheid stelt een kwaadwillende op afstand in staat om een denial-of-service te veroorzaken of mogelijk een cross-site request forgery-aanval uit te voeren. De tweede kwetsbaarheid, met kenmerk CVE-2021-44790, bevindt zich in mod_lua. De kwetsbaarheid kan worden misbruikt voor het veroorzaken van een denial-of-service of mogelijk het uitvoeren van willekeurige code. Alleen HTTP Server-configuraties die gebruik maken van mod_lua, zijn voor deze kwetsbaarheid kwetsbaar.

NCSC-2022-0182 [1.04] [M/H] Kwetsbaarheden verholpen in Apache HTTP Server

Apache heeft kwetsbaarheden verholpen in Apache HTTP Server. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een denial-of-service te veroorzaken of mogelijk willekeurige code uit te voeren. De kwetsbaarheid met kenmerk CVE-2022-22720 maakt het daarnaast mogelijk om een HTTP request smuggling-aanval uit te voeren.

NCSC-2022-0182 [1.04] [M/H] Kwetsbaarheden verholpen in Apache HTTP Server

Apache heeft kwetsbaarheden verholpen in Apache HTTP Server. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een denial-of-service te veroorzaken of mogelijk willekeurige code uit te voeren. De kwetsbaarheid met kenmerk CVE-2022-22720 maakt het daarnaast mogelijk om een HTTP request smuggling-aanval uit te voeren.

NCSC-2022-0132 [1.02] [H/M] Kwetsbaarheid verholpen in redis

Er is een kwetsbaarheid verholpen in de redis packages voor Debian. De kwetsbaarheid stelt een kwaadwillende op afstand in staat om willekeurige commando’s uit te voeren op het onderliggende systeem. Deze kwetsbaarheid is uitsluitend van toepassing op Debian packages voor redis, dit vanwege een bug in de Debian specifieke configuratie voor de packages. Door deze bug is het mogelijk om de Lua sandbox buiten werking te stellen.

NCSC-2022-0132 [1.02] [H/M] Kwetsbaarheid verholpen in redis

Er is een kwetsbaarheid verholpen in de redis packages voor Debian. De kwetsbaarheid stelt een kwaadwillende op afstand in staat om willekeurige commando’s uit te voeren op het onderliggende systeem. Deze kwetsbaarheid is uitsluitend van toepassing op Debian packages voor redis, dit vanwege een bug in de Debian specifieke configuratie voor de packages. Door deze bug is het mogelijk om de Lua sandbox buiten werking te stellen.

NCSC-2022-0211 [1.00] [M/M] Kwetsbaarheid aangetroffen in Atlassian Confluence Datacenter

Er is een kwetsbaarheid aangetroffen in Atlassian Confluence Datacenter. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid mogelijk misbruiken voor het uitvoeren van willekeurige code. Confluence Datacenter-systemen zijn alleen kwetsbaar wanneer gebruik wordt gemaakt van de clusterfunctionaliteit. Confluence Server en Confluence Cloud zijn niet voor de kwetsbaarheid ontvankelijk.

NCSC-2022-0211 [1.00] [M/M] Kwetsbaarheid aangetroffen in Atlassian Confluence Datacenter

Er is een kwetsbaarheid aangetroffen in Atlassian Confluence Datacenter. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid mogelijk misbruiken voor het uitvoeren van willekeurige code. Confluence Datacenter-systemen zijn alleen kwetsbaar wanneer gebruik wordt gemaakt van de clusterfunctionaliteit. Confluence Server en Confluence Cloud zijn niet voor de kwetsbaarheid ontvankelijk.

NCSC-2022-0209 [1.00] [M/H] Kwetsbaarheid verholpen in containerd

Cloud Native Computing Foundation (CNCF) heeft een kwetsbaarheid verholpen in containerd zoals gebruikt door onder andere Kubernetes en Docker. Een kwaadwillende kan de kwetsbaarheid misbruiken voor het verkrijgen van toegang tot gevoelige gegevens. Hiertoe dient de kwaadwillende het slachtoffer ertoe te bewegen van een malafide container-image gebruik te maken. De kwetsbaarheid wordt veroorzaakt door een path traversal-kwetsbaarheid in de manier waarop containerd mappen op het bestandssysteem van de host mount in een container.

NCSC-2022-0182 [1.03] [M/H] Kwetsbaarheden verholpen in Apache HTTP Server

Apache heeft kwetsbaarheden verholpen in Apache HTTP Server. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een denial-of-service te veroorzaken of mogelijk willekeurige code uit te voeren. De kwetsbaarheid met kenmerk CVE-2022-22720 maakt het daarnaast mogelijk om een HTTP request smuggling-aanval uit te voeren.

NCSC-2022-0209 [1.00] [M/H] Kwetsbaarheid verholpen in containerd

Cloud Native Computing Foundation (CNCF) heeft een kwetsbaarheid verholpen in containerd zoals gebruikt door onder andere Kubernetes en Docker. Een kwaadwillende kan de kwetsbaarheid misbruiken voor het verkrijgen van toegang tot gevoelige gegevens. Hiertoe dient de kwaadwillende het slachtoffer ertoe te bewegen van een malafide container-image gebruik te maken. De kwetsbaarheid wordt veroorzaakt door een path traversal-kwetsbaarheid in de manier waarop containerd mappen op het bestandssysteem van de host mount in een container.

NCSC-2022-0182 [1.03] [M/H] Kwetsbaarheden verholpen in Apache HTTP Server

Apache heeft kwetsbaarheden verholpen in Apache HTTP Server. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een denial-of-service te veroorzaken of mogelijk willekeurige code uit te voeren. De kwetsbaarheid met kenmerk CVE-2022-22720 maakt het daarnaast mogelijk om een HTTP request smuggling-aanval uit te voeren.

NCSC-2022-0208 [1.00] [L/M] Kwetsbaarheid verholpen in IrfanView

Er is een kwetsbaarheid verholpen in IrfanView. De kwetsbaarheid stelt een kwaadwillende in staat om een denial-of-service van de applicatie te veroorzaken of mogelijk onder gebruikersrechten willekeurige code uit te voeren. Hiertoe dient de kwaadwillende het slachtoffer ertoe te bewegen een malafide TIFF-bestand te openen.

NCSC-2022-0208 [1.00] [L/M] Kwetsbaarheid verholpen in IrfanView

Er is een kwetsbaarheid verholpen in IrfanView. De kwetsbaarheid stelt een kwaadwillende in staat om een denial-of-service van de applicatie te veroorzaken of mogelijk onder gebruikersrechten willekeurige code uit te voeren. Hiertoe dient de kwaadwillende het slachtoffer ertoe te bewegen een malafide TIFF-bestand te openen.

NCSC-2022-0182 [1.02] [M/H] Kwetsbaarheden verholpen in Apache HTTP Server

Apache heeft kwetsbaarheden verholpen in Apache HTTP Server. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een denial-of-service te veroorzaken of mogelijk willekeurige code uit te voeren. De kwetsbaarheid met kenmerk CVE-2022-22720 maakt het daarnaast mogelijk om een HTTP request smuggling-aanval uit te voeren.

NCSC-2022-0182 [1.02] [M/H] Kwetsbaarheden verholpen in Apache HTTP Server

Apache heeft kwetsbaarheden verholpen in Apache HTTP Server. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een denial-of-service te veroorzaken of mogelijk willekeurige code uit te voeren. De kwetsbaarheid met kenmerk CVE-2022-22720 maakt het daarnaast mogelijk om een HTTP request smuggling-aanval uit te voeren.

Exploring a New Class of Kernel Exploit Primitive

The security landscape is dynamic, changing often and as a result, attack surfaces evolve. MSRC receives a wide variety of cases spanning different products, bug types and exploit primitives. One particularly interesting primitive we see is an arbitrary kernel pointer read. These often happen when kernel mode code does not validate that pointers read from …

Exploring a New Class of Kernel Exploit Primitive Read More »

NCSC-2022-0203 [1.00] [M/H] Kwetsbaarheden verholpen in OTRS

De ontwikkelaars van OTRS hebben kwetsbaarheden verholpen in OTRS 7 en 8. Een geauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken om een Cross-site-scripting-aanval (XSS) uit te voeren, commando’s uit te voeren in de context van de applicatie, of om toegang te krijgen tot gevoelige gegevens.

NCSC-2022-0203 [1.00] [M/H] Kwetsbaarheden verholpen in OTRS

De ontwikkelaars van OTRS hebben kwetsbaarheden verholpen in OTRS 7 en 8. Een geauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken om een Cross-site-scripting-aanval (XSS) uit te voeren, commando’s uit te voeren in de context van de applicatie, of om toegang te krijgen tot gevoelige gegevens.

NCSC-2022-0028 [1.07] [M/M] Kwetsbaarheden verholpen in Expat

De ontwikkelaars hebben kwetsbaarheden verholpen in Expat. De kwetsbaarheden stellen een kwaadwillende op afstand in staat een Denial-of-Service te veroorzaken. De kwaadwillende moet hiertoe een XML-tag met een overdaad aan attributen aan de kwetsbare XML-server versturen of een integer overflow triggeren op verschillende variabelen of functies. Voor meer informatie, zie [Link]

NCSC-2022-0182 [1.01] [M/H] Kwetsbaarheden verholpen in Apache HTTP Server

Apache heeft kwetsbaarheden verholpen in Apache HTTP Server. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een denial-of-service te veroorzaken of mogelijk willekeurige code uit te voeren. De kwetsbaarheid met kenmerk CVE-2022-22720 maakt het daarnaast mogelijk om een HTTP request smuggling-aanval uit te voeren.

NCSC-2022-0028 [1.07] [M/M] Kwetsbaarheden verholpen in Expat

De ontwikkelaars hebben kwetsbaarheden verholpen in Expat. De kwetsbaarheden stellen een kwaadwillende op afstand in staat een Denial-of-Service te veroorzaken. De kwaadwillende moet hiertoe een XML-tag met een overdaad aan attributen aan de kwetsbare XML-server versturen of een integer overflow triggeren op verschillende variabelen of functies. Voor meer informatie, zie [Link]

NCSC-2022-0182 [1.01] [M/H] Kwetsbaarheden verholpen in Apache HTTP Server

Apache heeft kwetsbaarheden verholpen in Apache HTTP Server. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een denial-of-service te veroorzaken of mogelijk willekeurige code uit te voeren. De kwetsbaarheid met kenmerk CVE-2022-22720 maakt het daarnaast mogelijk om een HTTP request smuggling-aanval uit te voeren.

NCSC-2022-0196 [1.00] [M/M] Kwetsbaarheden verholpen in Drupal

Er zijn kwetsbaarheden verholpen in CKEditor zoals gebruikt door Drupal. De kwetsbaarheid met kenmerk CVE-2022-24728 kan worden misbruikt voor het uitvoeren van een cross-site scriptingaanval. De kwetsbaarheid met kenmerk CVE-2022-24729 stelt een kwaadwillende daarnaast in staat om een denial-of-service te veroorzaken die zich beperkt tot de webpagina waarin de kwetsbare plugin wordt gebruikt. Voor succesvol misbruik van deze kwetsbaarheden is authenticatie vereist.

NCSC-2022-0197 [1.00] [M/M] Kwetsbaarheden verholpen in Python

Er zijn kwetsbaarheden verholpen in Python. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0196 [1.00] [M/M] Kwetsbaarheden verholpen in Drupal

Er zijn kwetsbaarheden verholpen in CKEditor zoals gebruikt door Drupal. De kwetsbaarheid met kenmerk CVE-2022-24728 kan worden misbruikt voor het uitvoeren van een cross-site scriptingaanval. De kwetsbaarheid met kenmerk CVE-2022-24729 stelt een kwaadwillende daarnaast in staat om een denial-of-service te veroorzaken die zich beperkt tot de webpagina waarin de kwetsbare plugin wordt gebruikt. Voor succesvol misbruik van deze kwetsbaarheden is authenticatie vereist.

NCSC-2022-0197 [1.00] [M/M] Kwetsbaarheden verholpen in Python

Er zijn kwetsbaarheden verholpen in Python. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0194 [1.00] [M/M] Kwetsbaarheden verholpen in Mattermost Server

Er zijn twee kwetsbaarheden verholpen in Mattermost Server. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een denial-of-service. Hiertoe dient een malafide bestand te worden geüpload of een malafide POST-request naar de server te worden gestuurd. Voor laatstgenoemde is geen authenticatie vereist.

NCSC-2022-0194 [1.00] [M/M] Kwetsbaarheden verholpen in Mattermost Server

Er zijn twee kwetsbaarheden verholpen in Mattermost Server. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een denial-of-service. Hiertoe dient een malafide bestand te worden geüpload of een malafide POST-request naar de server te worden gestuurd. Voor laatstgenoemde is geen authenticatie vereist.

NCSC-2022-0191 [1.00] [M/H] Kwetsbaarheden verholpen in Bareos

Er zijn kwetsbaarheden verholpen in Bareos. De kwetsbaarheid met kenmerk CVE-2022-24755 kan worden misbruikt om authenticatie te omzeilen. Om deze kwetsbaarheid uit te buiten moet de Bareos Director zijn geconfigureerd met PAM als authenticatiemiddel. De kwetsbaarheid met kenmerk CVE-2022-24756 kan worden misbruikt om een Denial-of-Service te veroorzaken door herhaaldelijk foutieve inlogpogingen te versturen.

NCSC-2022-0191 [1.00] [M/H] Kwetsbaarheden verholpen in Bareos

Er zijn kwetsbaarheden verholpen in Bareos. De kwetsbaarheid met kenmerk CVE-2022-24755 kan worden misbruikt om authenticatie te omzeilen. Om deze kwetsbaarheid uit te buiten moet de Bareos Director zijn geconfigureerd met PAM als authenticatiemiddel. De kwetsbaarheid met kenmerk CVE-2022-24756 kan worden misbruikt om een Denial-of-Service te veroorzaken door herhaaldelijk foutieve inlogpogingen te versturen.

NCSC-2021-0797 [1.01] [H/H] Kwetsbaarheid verholpen in Citrix ShareFile Storage Zones

Er is een beveiligingsprobleem verholpen in de Citrix ShareFile-controller voor opslagzones dat, indien misbruikt, een ongeauthenticeerde kwaadwillende in staat zou stellen om op afstand de controller van de opslagzones te compromitteren. Het is mogelijk om bestanden te overschrijven en daarmee willekeurige code uit te voeren. Uit onderzoek van CrowdStrike blijkt dat de actor PROPHET SPIDER dit heeft gebruikt om een webshell te installeren.

NCSC-2022-0187 [1.00] [M/H] Kwetsbaarheden verholpen in pfSense

Netgate heeft kwetsbaarheden verholpen in pfSense. De kwetsbaarheden met kenmerk CVE-2022-26019, CVE-2021-41282 en CVE-2022-24299 stellen een kwaadwillende in staat om willekeurige code uit te voeren of een denial-of-service te veroorzaken. Voor misbruik van deze kwetsbaarheden zijn beheerdersrechten op het kwetsbare apparaat vereist.

NCSC-2022-0188 [1.00] [M/H] Kwetsbaarheden verholpen in macOS

Apple heeft kwetsbaarheden verholpen in macOS Catalina, Big Sur en Monterey. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0797 [1.01] [H/H] Kwetsbaarheid verholpen in Citrix ShareFile Storage Zones

Er is een beveiligingsprobleem verholpen in de Citrix ShareFile-controller voor opslagzones dat, indien misbruikt, een ongeauthenticeerde kwaadwillende in staat zou stellen om op afstand de controller van de opslagzones te compromitteren. Het is mogelijk om bestanden te overschrijven en daarmee willekeurige code uit te voeren. Uit onderzoek van CrowdStrike blijkt dat de actor PROPHET SPIDER dit heeft gebruikt om een webshell te installeren.

NCSC-2022-0187 [1.00] [M/H] Kwetsbaarheden verholpen in pfSense

Netgate heeft kwetsbaarheden verholpen in pfSense. De kwetsbaarheden met kenmerk CVE-2022-26019, CVE-2021-41282 en CVE-2022-24299 stellen een kwaadwillende in staat om willekeurige code uit te voeren of een denial-of-service te veroorzaken. Voor misbruik van deze kwetsbaarheden zijn beheerdersrechten op het kwetsbare apparaat vereist.

NCSC-2022-0188 [1.00] [M/H] Kwetsbaarheden verholpen in macOS

Apple heeft kwetsbaarheden verholpen in macOS Catalina, Big Sur en Monterey. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2022-0184 [1.00] [M/H] Kwetsbaarheden verholpen in iOS en iPadOS

Apple heeft kwetsbaarheden verholpen in iOS en iPadOS. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0975 [1.11] [M/H] Kwetsbaarheden verhopen in Java

Er zijn kwetsbaarheden verholpen in Java. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0186 [1.00] [M/H] Kwetsbaarheden verholpen in CyberArk Privileged Session Manager en Password Vault Manager

Er zijn kwetsbaarheden verholpen in de CyberArk Privileged Session Manager en Password Vault Manager. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0184 [1.00] [M/H] Kwetsbaarheden verholpen in iOS en iPadOS

Apple heeft kwetsbaarheden verholpen in iOS en iPadOS. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0975 [1.11] [M/H] Kwetsbaarheden verhopen in Java

Er zijn kwetsbaarheden verholpen in Java. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2022-0186 [1.00] [M/H] Kwetsbaarheden verholpen in CyberArk Privileged Session Manager en Password Vault Manager

Er zijn kwetsbaarheden verholpen in de CyberArk Privileged Session Manager en Password Vault Manager. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2022-0182 [1.00] [M/H] Kwetsbaarheden verholpen in Apache HTTP Server

Apache heeft kwetsbaarheden verholpen in Apache HTTP Server. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een denial-of-service te veroorzaken of mogelijk willekeurige code uit te voeren. De kwetsbaarheid met kenmerk CVE-2022-22720 maakt het daarnaast mogelijk om een HTTP request smuggling-aanval uit te voeren.

NCSC-2022-0182 [1.00] [M/H] Kwetsbaarheden verholpen in Apache HTTP Server

Apache heeft kwetsbaarheden verholpen in Apache HTTP Server. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een denial-of-service te veroorzaken of mogelijk willekeurige code uit te voeren. De kwetsbaarheid met kenmerk CVE-2022-22720 maakt het daarnaast mogelijk om een HTTP request smuggling-aanval uit te voeren.

NCSC-2022-0181 [1.00] [M/H] Kwetsbaarheden verholpen in IBM Spectrum Protect

IBM heeft kwetsbaarheden verholpen in IBM Spectrum Protect en IBM Spectrum Protect Plus. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten