We’re Excited to Announce the Launch of Comms Hub!

We are excited to announce the launch of Comms Hub to the Researcher Portal submission experience! With this launch, security researchers will be able to streamline communication with MSRC case SPMs (case managers), attach additional files, track case and bug bounty status all in the Researcher Portal. Summary – What is Comms Hub? Comms Hub …

We’re Excited to Announce the Launch of Comms Hub! Read More »

NCSC-2021-0927 [1.00] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat om een HTTP request smuggling-aanval uit te voeren. Een dergelijke aanval kan leiden tot ongeautoriseerde toegang tot systemen. Mogelijke gevolgschade kan bestaan uit het verkrijgen van toegang tot informatie of het ongeautoriseerd uitvoeren van handelingen op een bepaald systeem.

NCSC-2021-0927 [1.00] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat om een HTTP request smuggling-aanval uit te voeren. Een dergelijke aanval kan leiden tot ongeautoriseerde toegang tot systemen. Mogelijke gevolgschade kan bestaan uit het verkrijgen van toegang tot informatie of het ongeautoriseerd uitvoeren van handelingen op een bepaald systeem.

NCSC-2021-0925 [1.00] [H/M] Kwetsbaarheid verholpen in Discourse

Er is een kwetsbaarheid verholpen in Discourse. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren onder de rechten van de applicatie. Hiertoe dient malafide netwerkverkeer naar het /webhooks/aws end-point te worden verstuurd. De kwetsbaarheid wordt veroorzaakt door onvoldoende inputvalidatie door de aws-sdk-sns gem die door Discourse wordt gebruikt.

NCSC-2021-0925 [1.00] [H/M] Kwetsbaarheid verholpen in Discourse

Er is een kwetsbaarheid verholpen in Discourse. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren onder de rechten van de applicatie. Hiertoe dient malafide netwerkverkeer naar het /webhooks/aws end-point te worden verstuurd. De kwetsbaarheid wordt veroorzaakt door onvoldoende inputvalidatie door de aws-sdk-sns gem die door Discourse wordt gebruikt.

NCSC-2021-0921 [1.00] [M/H] Kwetsbaarheden verholpen in Atlassian Jira

Atlassian heeft twee kwetsbaarheden verholpen in Jira Server. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheden misbruiken voor het uitvoeren van een Cross-Site-Request-Forgery-aanval (XSRF) of om rechtstreeks ongeautoriseerde toegang tot de JQL query-component te krijgen. Beide aanvalsmethoden leiden tot het verkrijgen van gevoelige gegevens.

NCSC-2021-0921 [1.00] [M/H] Kwetsbaarheden verholpen in Atlassian Jira

Atlassian heeft twee kwetsbaarheden verholpen in Jira Server. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheden misbruiken voor het uitvoeren van een Cross-Site-Request-Forgery-aanval (XSRF) of om rechtstreeks ongeautoriseerde toegang tot de JQL query-component te krijgen. Beide aanvalsmethoden leiden tot het verkrijgen van gevoelige gegevens.

NCSC-2021-0918 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Meeting Server

Er is een kwetsbaarheid verholpen in Cisco Meeting Server. De kwetsbaarheid heeft het kenmerk CVE-2021-40122 meegekregen en stelt een ongeauthenticeerde kwaadwillende op afstand in staat om een Denial-of-Service (DoS) te veroorzaken. Door een grote hoeveelheid berichten te sturen naar de kwetsbare API (Call Bridge) kan een kwaadwillende ervoor zorgen dat het apparaat herstart en alle lopende verbindingen worden verbroken.

NCSC-2021-0917 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco IOS XR

Er is een kwetsbaarheid gevonden in Cisco IOS XR. De kwetsbaarheid bevindt zich specifiek in de DHCP functionaliteit. Het stelt een ongeauthentiseerde kwaadwillende op afstand in staat om het DHCP daemon proces te stoppen. Terwijl dit process opstart is tijdelijk niet mogelijk om een nieuwe DHCP lease te verkrijgen. Resulterend in een Denial-of-Service (DoS) van deze functionaliteit.

NCSC-2021-0809 [1.08] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2021-0918 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Meeting Server

Er is een kwetsbaarheid verholpen in Cisco Meeting Server. De kwetsbaarheid heeft het kenmerk CVE-2021-40122 meegekregen en stelt een ongeauthenticeerde kwaadwillende op afstand in staat om een Denial-of-Service (DoS) te veroorzaken. Door een grote hoeveelheid berichten te sturen naar de kwetsbare API (Call Bridge) kan een kwaadwillende ervoor zorgen dat het apparaat herstart en alle lopende verbindingen worden verbroken.

NCSC-2021-0917 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco IOS XR

Er is een kwetsbaarheid gevonden in Cisco IOS XR. De kwetsbaarheid bevindt zich specifiek in de DHCP functionaliteit. Het stelt een ongeauthentiseerde kwaadwillende op afstand in staat om het DHCP daemon proces te stoppen. Terwijl dit process opstart is tijdelijk niet mogelijk om een nieuwe DHCP lease te verkrijgen. Resulterend in een Denial-of-Service (DoS) van deze functionaliteit.

NCSC-2021-0809 [1.08] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2021-0905 [1.01] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van beveiligingsmaatregel
Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0905 [1.01] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van beveiligingsmaatregel
Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0915 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Financial Services Applications

Oracle heeft kwetsbaarheden verholpen in de volgende producten:

Financial Services Analytical Applications Infrastructure
FLEXCUBE Core Banking
Banking Platform
Banking Enterprise Default Management
Banking Virtual Account Management
Financial Services Enterprise Case Management
Banking Corporate Lending Process Management
Banking Credit Facilities Process Management
Banking Trade Finance Process Management
Banking Supply Chain Finance
Banking Extensibility Workbench
Banking Cash Management
Financial Services Model Management and Governance

NCSC-2021-0915 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Financial Services Applications

Oracle heeft kwetsbaarheden verholpen in de volgende producten:

Financial Services Analytical Applications Infrastructure
FLEXCUBE Core Banking
Banking Platform
Banking Enterprise Default Management
Banking Virtual Account Management
Financial Services Enterprise Case Management
Banking Corporate Lending Process Management
Banking Credit Facilities Process Management
Banking Trade Finance Process Management
Banking Supply Chain Finance
Banking Extensibility Workbench
Banking Cash Management
Financial Services Model Management and Governance

NCSC-2021-0901 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Essbase

Oracle heeft kwetsbaarheden verholpen in Hyperion Essbase Administration Services. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0903 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Systems Solaris, ZFS Storage Appliance Kit en ethernet switches

Oracle heeft kwetsbaarheden verholpen in Solaris, ZFS Storage Appliance Kit en ES2-64 en ES2-72 switches. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0906 [1.00] [H/M] Kwetsbaarheden verholpen in Oracle Communications-producten

Oracle heeft kwetsbaarheden verholpen in de volgende Communications-producten:

Communications Services Gatekeeper
Communications Converged Application Server – Service Controller
Communications Session Border Controller
Enterprise Communications Broker
Communications Operations Monitor
Communications Fraud Monitor
Communications Control Plane Monitor
Communications Interactive Session Recorder
Communications EAGLE (Software)
Communications Application Session Controller
Communications Session Report Manager
Communications Session Route Manager
Communications Diameter Signaling Router (DSR)
Communications Policy Management
Communications Element Manager
Tekelec Virtual Operating Environment
Tekelec Platform Distribution
Communications LSMS
Communications EAGLE FTP Table Base Retrieval
Communications EAGLE LNP Application Processor
Enterprise Telephony Fraud Monitor
Communications Cloud Native Core Network Repository Function
Communications Cloud Native Core Policy

NCSC-2021-0905 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van beveiligingsmaatregel
Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0911 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Communications Applications

Oracle heeft kwetsbaarheden verholpen in de volgende Communications Applications-producten:

Communications Billing and Revenue Management
Communications MetaSolv Solution
Communications Offline Mediation Controller
Communications Design Studio
Communications Calendar Server
Communications Messaging Server
Communications Pricing Design Center
Communications BRM – Elastic Charging Engine

NCSC-2021-0905 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van beveiligingsmaatregel
Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0903 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Systems Solaris, ZFS Storage Appliance Kit en ethernet switches

Oracle heeft kwetsbaarheden verholpen in Solaris, ZFS Storage Appliance Kit en ES2-64 en ES2-72 switches. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0901 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Essbase

Oracle heeft kwetsbaarheden verholpen in Hyperion Essbase Administration Services. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0911 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Communications Applications

Oracle heeft kwetsbaarheden verholpen in de volgende Communications Applications-producten:

Communications Billing and Revenue Management
Communications MetaSolv Solution
Communications Offline Mediation Controller
Communications Design Studio
Communications Calendar Server
Communications Messaging Server
Communications Pricing Design Center
Communications BRM – Elastic Charging Engine

NCSC-2021-0906 [1.00] [H/M] Kwetsbaarheden verholpen in Oracle Communications-producten

Oracle heeft kwetsbaarheden verholpen in de volgende Communications-producten:

Communications Services Gatekeeper
Communications Converged Application Server – Service Controller
Communications Session Border Controller
Enterprise Communications Broker
Communications Operations Monitor
Communications Fraud Monitor
Communications Control Plane Monitor
Communications Interactive Session Recorder
Communications EAGLE (Software)
Communications Application Session Controller
Communications Session Report Manager
Communications Session Route Manager
Communications Diameter Signaling Router (DSR)
Communications Policy Management
Communications Element Manager
Tekelec Virtual Operating Environment
Tekelec Platform Distribution
Communications LSMS
Communications EAGLE FTP Table Base Retrieval
Communications EAGLE LNP Application Processor
Enterprise Telephony Fraud Monitor
Communications Cloud Native Core Network Repository Function
Communications Cloud Native Core Policy

NCSC-2021-0895 [1.00] [M/H] Kwetsbaarheid verholpen in OTRS

Er is een kwetsbaarheid verholpen in OTRS. Een kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken. OTRS gebruikt de verouderde npm-module “resolve-url-loader” die afhankelijk is van de module “postcs” en kwetsbaar is voor de ReDoS-aanval.

NCSC-2021-0895 [1.00] [M/H] Kwetsbaarheid verholpen in OTRS

Er is een kwetsbaarheid verholpen in OTRS. Een kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken. OTRS gebruikt de verouderde npm-module “resolve-url-loader” die afhankelijk is van de module “postcs” en kwetsbaar is voor de ReDoS-aanval.

New High Impact Scenarios and Awards for the Azure Bounty Program

Microsoft is excited to announce new Azure Bounty Program awards up to $60,000 to encourage and reward vulnerability research focused on the highest potential impact to customer security. These increased awards are a part of our ongoing investment in partnership with the security research community, and an important part of Microsoft’s holistic approach to defending …

New High Impact Scenarios and Awards for the Azure Bounty Program Read More »

NCSC-2021-0714 [1.07] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0714 [1.07] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0809 [1.07] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2021-0809 [1.07] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

Congratulations to the Top MSRC 2021 Q3 Security Researchers!

Congratulations to all the researchers recognized in this quarter’s MSRC Researcher Recognition Program leaderboard! Thank you to everyone for your hard work and continued partnership to secure customers. The top three researchers of the 2021 Q3 Security Researcher Leaderboard are: BugHunter010 (840 points), Callum Carney (828 points), and Nir Ohfeld (525 points)! Each quarterly leaderboard …

Congratulations to the Top MSRC 2021 Q3 Security Researchers! Read More »

NCSC-2021-0809 [1.06] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2021-0809 [1.06] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2021-0885 [1.01] [M/M] Kwetsbaarheid verholpen in SonicOS

SonicWall heeft een kwetsbaarheid verholpen in SonicOS. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een gebruiker op het kwetsbare SonicWall systeem middels een header redirection naar een malafide website onder controle van de kwaadwillende te lokken. De malafide website en de interface van de beheerder dienen wel op hetzelfde netwerk te zitten. Het is goed gebruik een management interface niet publiek toegankelijk te hebben.

Power Platform is Here! Introducing the Dynamics 365 and Power Platform Bug Bounty Program

Microsoft is excited to announce the addition of Power Platform to the newly rebranded Dynamics 365 and Power Platform Bounty Program. Through this expanded program, we encourage researchers to discover and report high impact security vulnerabilities they may find in the new Power Platform scope to help protect customers. We offer awards up to $20,000 …

Power Platform is Here! Introducing the Dynamics 365 and Power Platform Bug Bounty Program Read More »

NCSC-2021-0885 [1.01] [M/M] Kwetsbaarheid verholpen in SonicOS

SonicWall heeft een kwetsbaarheid verholpen in SonicOS. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een gebruiker op het kwetsbare SonicWall systeem middels een header redirection naar een malafide website onder controle van de kwaadwillende te lokken. De malafide website en de interface van de beheerder dienen wel op hetzelfde netwerk te zitten. Het is goed gebruik een management interface niet publiek toegankelijk te hebben.

NCSC-2021-0889 [1.00] [M/M] Kwetsbaarheden verholpen in Acrobat Reader

Acrobat heeft kwetsbaarheden verholpen in Acrobat Reader. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het verkrijgen van verhoogde rechten of voor het uitvoeren van willekeurige code met rechten van de applicatie. Om de kwetsbaarheden te misbruiken moet de kwaadwillende het slachtoffer verleiden om een malafide pdf-document te openen.

NCSC-2021-0889 [1.00] [M/M] Kwetsbaarheden verholpen in Acrobat Reader

Acrobat heeft kwetsbaarheden verholpen in Acrobat Reader. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het verkrijgen van verhoogde rechten of voor het uitvoeren van willekeurige code met rechten van de applicatie. Om de kwetsbaarheden te misbruiken moet de kwaadwillende het slachtoffer verleiden om een malafide pdf-document te openen.

NCSC-2021-0809 [1.05] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2021-0887 [1.00] [M/H] Kwetsbaarheden verholpen in Aruba ClearPass Policy Manager

Er zijn kwetsbaarheden verholpen in Aruba ClearPass Policy Manager. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
SQL Injection
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0887 [1.00] [M/H] Kwetsbaarheden verholpen in Aruba ClearPass Policy Manager

Er zijn kwetsbaarheden verholpen in Aruba ClearPass Policy Manager. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
SQL Injection
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0809 [1.05] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2021-0885 [1.00] [M/M] Kwetsbaarheid verholpen in SonicOS

SonicWall heeft een kwetsbaarheid verholpen in SonicOS. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een gebruiker op het kwetsbare SonicWall systeem middels een header redirection naar een malafide website onder controle van de kwaadwillende te lokken. De malafide website en de interface van de beheerder dienen wel op hetzelfde netwerk te zitten. Het is goed gebruik een management interface niet publiek toegankelijk te hebben.

NCSC-2021-0885 [1.00] [M/M] Kwetsbaarheid verholpen in SonicOS

SonicWall heeft een kwetsbaarheid verholpen in SonicOS. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een gebruiker op het kwetsbare SonicWall systeem middels een header redirection naar een malafide website onder controle van de kwaadwillende te lokken. De malafide website en de interface van de beheerder dienen wel op hetzelfde netwerk te zitten. Het is goed gebruik een management interface niet publiek toegankelijk te hebben.

NCSC-2021-0882 [1.00] [H/M] Kwetsbaarheden verholpen in Microsoft Dynamics

Microsoft heeft kwetsbaarheden verholpen in Microsoft Dynamics. De kwetsbaarheden stellen een kwaadwillende in staat een Cross-Site Scripting aanval uit te voeren en de kwaadwillende kan zich vervolgens voordoen als een andere gebruiker. Microsoft geeft aan dat voor de kwetsbaarheid met kenmerk CVE-2021-40457 Proof-of-Concept code beschikbaar is.

NCSC-2021-0880 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in Windows en Hyper-V. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0880 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in Windows en Hyper-V. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0882 [1.00] [H/M] Kwetsbaarheden verholpen in Microsoft Dynamics

Microsoft heeft kwetsbaarheden verholpen in Microsoft Dynamics. De kwetsbaarheden stellen een kwaadwillende in staat een Cross-Site Scripting aanval uit te voeren en de kwaadwillende kan zich vervolgens voordoen als een andere gebruiker. Microsoft geeft aan dat voor de kwetsbaarheid met kenmerk CVE-2021-40457 Proof-of-Concept code beschikbaar is.

NCSC-2021-0877 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten

Er zijn kwetsbaarheden verholpen in producten van Siemens. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens

NCSC-2021-0877 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten

Er zijn kwetsbaarheden verholpen in producten van Siemens. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens

NCSC-2021-0876 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten

Er zijn kwetsbaarheden verholpen in SAP producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

NCSC-2021-0876 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten

Er zijn kwetsbaarheden verholpen in SAP producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

NCSC-2021-0875 [1.01] [M/H] Kwetsbaarheid verholpen in Apple iOS en iPadOS

Apple heeft een kwetsbaarheid verholpen in iOS en iPadOS. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met de rechten van de kernel en daarmee toegang te krijgen tot gevoelige informatie of eventueel meer malware te installeren. Apple meldt berichten te hebben ontvangen dat de kwetsbaarheid mogelijk al is misbruikt. Dit wordt echter niet bevestigd. De kwaadwillende dient het slachtoffer wel te verleiden om een malafide app te installeren. Dit is onder normale omstandigheden via de app-store niet mogelijk.

NCSC-2021-0875 [1.01] [M/H] Kwetsbaarheid verholpen in Apple iOS en iPadOS

Apple heeft een kwetsbaarheid verholpen in iOS en iPadOS. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met de rechten van de kernel en daarmee toegang te krijgen tot gevoelige informatie of eventueel meer malware te installeren. Apple meldt berichten te hebben ontvangen dat de kwetsbaarheid mogelijk al is misbruikt. Dit wordt echter niet bevestigd. De kwaadwillende dient het slachtoffer wel te verleiden om een malafide app te installeren. Dit is onder normale omstandigheden via de app-store niet mogelijk.

NCSC-2021-0714 [1.06] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0875 [1.00] [M/H] Kwetsbaarheid verholpen in Apple iOS en iPadOS

Apple heeft een kwetsbaarheid verholpen in iOS en iPadOS. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met de rechten van de kernel en daarmee toegang te krijgen tot gevoelige informatie of eventueel meer malware te installeren. Apple meldt berichten te hebben ontvangen dat de kwetsbaarheid mogelijk al is misbruikt. Dit wordt echter niet bevestigd. De kwaadwillende dient het slachtoffer wel te verleiden om een malafide app te installeren. Dit is onder normale omstandigheden via de app-store niet mogelijk.

NCSC-2021-0714 [1.06] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0875 [1.00] [M/H] Kwetsbaarheid verholpen in Apple iOS en iPadOS

Apple heeft een kwetsbaarheid verholpen in iOS en iPadOS. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met de rechten van de kernel en daarmee toegang te krijgen tot gevoelige informatie of eventueel meer malware te installeren. Apple meldt berichten te hebben ontvangen dat de kwetsbaarheid mogelijk al is misbruikt. Dit wordt echter niet bevestigd. De kwaadwillende dient het slachtoffer wel te verleiden om een malafide app te installeren. Dit is onder normale omstandigheden via de app-store niet mogelijk.

NCSC-2021-0870 [1.00] [L/H] Kwetsbaarheid verholpen in Cisco Anyconnect Secure Client

Cisco heeft een kwetsbaarheid verholpen in Anyconnect Secure Mobility Client voor linux en MacOS. Een lokaal geauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om een malafide shared library te laden, waarmee de kwaadwillende willekeurige code kan uitvoeren met rechten van root en toegang kan krijgen tot gevoelige gegevens op het systeem. Voor het misbruik dient wel naast de Anyconnect client ook de VPN Posture (HostScan) Module geïnstalleerd te zijn.

NCSC-2021-0870 [1.00] [L/H] Kwetsbaarheid verholpen in Cisco Anyconnect Secure Client

Cisco heeft een kwetsbaarheid verholpen in Anyconnect Secure Mobility Client voor linux en MacOS. Een lokaal geauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om een malafide shared library te laden, waarmee de kwaadwillende willekeurige code kan uitvoeren met rechten van root en toegang kan krijgen tot gevoelige gegevens op het systeem. Voor het misbruik dient wel naast de Anyconnect client ook de VPN Posture (HostScan) Module geïnstalleerd te zijn.

NCSC-2021-0868 [1.00] [M/H] Kwetsbaarheid verholpen in Typo3

De ontwikkelaars van Typo3 hebben een kwetsbaarheid verholpen in Typo3 core. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid mogelijk misbruiken voor het uitvoeren van een Cross-site Request Forgery en daarmee een slachtoffer misleiden tot het uitvoeren van code onder controle van de kwaadwillende. In het meest extreme geval kan een kwaadwillende hiermee een admin-user aan (laten) maken en daarmee het Typo3 systeem overnemen.

NCSC-2021-0867 [1.00] [M/H] Kwetsbaarheden ontdekt in Honeywell Experion

Honeywell meldt drie kwetsbaarheden te hebben aangetroffen in Experion Process Knowledge System (PKS) C200, C200E, C300 en ACE Controllers. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van een Denial-of-Service, het uitvoeren van willekeurige code op het kwetsbare systeem of om toegang te krijgen tot gevoelige gegevens op het kwetsbare systeem.

NCSC-2021-0867 [1.00] [M/H] Kwetsbaarheden ontdekt in Honeywell Experion

Honeywell meldt drie kwetsbaarheden te hebben aangetroffen in Experion Process Knowledge System (PKS) C200, C200E, C300 en ACE Controllers. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van een Denial-of-Service, het uitvoeren van willekeurige code op het kwetsbare systeem of om toegang te krijgen tot gevoelige gegevens op het kwetsbare systeem.

NCSC-2021-0868 [1.00] [M/H] Kwetsbaarheid verholpen in Typo3

De ontwikkelaars van Typo3 hebben een kwetsbaarheid verholpen in Typo3 core. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid mogelijk misbruiken voor het uitvoeren van een Cross-site Request Forgery en daarmee een slachtoffer misleiden tot het uitvoeren van code onder controle van de kwaadwillende. In het meest extreme geval kan een kwaadwillende hiermee een admin-user aan (laten) maken en daarmee het Typo3 systeem overnemen.

NCSC-2021-0756 [1.03] [M/H] Kwetsbaarheden verholpen in OpenSSL

De ontwikkelaars van OpenSSL hebben twee kwetsbaarheden verholpen. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een Denial-of-Service te veroorzaken, of mogelijk toegang te krijgen tot gevoelige gegevens, waaronder mogelijk private keys op dat moment actief in gebruik op het systeem. Misbruik is niet triviaal en vereist speciaal geprepareerde data, versleuteld met SM2, of speciaal geprepareerd ASN.1 verkeer.

NCSC-2021-0756 [1.03] [M/H] Kwetsbaarheden verholpen in OpenSSL

De ontwikkelaars van OpenSSL hebben twee kwetsbaarheden verholpen. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een Denial-of-Service te veroorzaken, of mogelijk toegang te krijgen tot gevoelige gegevens, waaronder mogelijk private keys op dat moment actief in gebruik op het systeem. Misbruik is niet triviaal en vereist speciaal geprepareerde data, versleuteld met SM2, of speciaal geprepareerd ASN.1 verkeer.

NCSC-2021-0856 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab

Er zijn kwetsbaarheden verholpen in GitLab. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Server Side Request Forgery (SSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0856 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab

Er zijn kwetsbaarheden verholpen in GitLab. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Server Side Request Forgery (SSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0853 [1.00] [M/H] Kwetsbaarheden aangetroffen in Apple iOS en iPadOS

Een beveiligingsonderzoeker heeft drie kwetsbaarheden aangetroffen in Apple iOS en iPadOS. Een kwaadwillende kan deze kwetsbaarheden misbruiken voor het verkrijgen van toegang tot gevoelige gegevens. Hiertoe behoren onder andere gegevens van contactpersonen die op het apparaat staan opgeslagen en metadata over interacties met deze personen. Voor succesvol misbruik dient een kwaadwillende het slachtoffer ertoe te verleiden een malafide app te installeren.

NCSC-2021-0766 [1.02] [M/H] Kwetsbaarheid verholpen in libssh

Er is een kwetsbaarheid verholpen in libssh. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken of willekeurige code uitvoeren met de rechten van applicatie die gebruik maakt van libssh. Het is goed gebruik om het principe van “privilege separation” toe te passen op dit type applicaties en hierbij het component dat netwerkcommunicatie verzorgt beperkte privileges toe te kennen.

NCSC-2021-0853 [1.00] [M/H] Kwetsbaarheden aangetroffen in Apple iOS en iPadOS

Een beveiligingsonderzoeker heeft drie kwetsbaarheden aangetroffen in Apple iOS en iPadOS. Een kwaadwillende kan deze kwetsbaarheden misbruiken voor het verkrijgen van toegang tot gevoelige gegevens. Hiertoe behoren onder andere gegevens van contactpersonen die op het apparaat staan opgeslagen en metadata over interacties met deze personen. Voor succesvol misbruik dient een kwaadwillende het slachtoffer ertoe te verleiden een malafide app te installeren.

NCSC-2021-0766 [1.02] [M/H] Kwetsbaarheid verholpen in libssh

Er is een kwetsbaarheid verholpen in libssh. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken of willekeurige code uitvoeren met de rechten van applicatie die gebruik maakt van libssh. Het is goed gebruik om het principe van “privilege separation” toe te passen op dit type applicaties en hierbij het component dat netwerkcommunicatie verzorgt beperkte privileges toe te kennen.

NCSC-2021-0809 [1.04] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2021-0809 [1.04] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2021-0756 [1.02] [M/H] Kwetsbaarheden verholpen in OpenSSL

De ontwikkelaars van OpenSSL hebben twee kwetsbaarheden verholpen. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een Denial-of-Service te veroorzaken, of mogelijk toegang te krijgen tot gevoelige gegevens, waaronder mogelijk private keys op dat moment actief in gebruik op het systeem. Misbruik is niet triviaal en vereist speciaal geprepareerde data, versleuteld met SM2, of speciaal geprepareerd ASN.1 verkeer.

NCSC-2021-0756 [1.02] [M/H] Kwetsbaarheden verholpen in OpenSSL

De ontwikkelaars van OpenSSL hebben twee kwetsbaarheden verholpen. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een Denial-of-Service te veroorzaken, of mogelijk toegang te krijgen tot gevoelige gegevens, waaronder mogelijk private keys op dat moment actief in gebruik op het systeem. Misbruik is niet triviaal en vereist speciaal geprepareerde data, versleuteld met SM2, of speciaal geprepareerd ASN.1 verkeer.

NCSC-2021-0809 [1.03] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2021-0826 [1.01] [M/H] Kwetsbaarheden verholpen in Kubernetes

Er zijn kwetsbaarheden verholpen in Kubernetes. De kwetsbaarheden stellen een kwaadwillende in gelegenheid om een beveiligingsmaatregel te omzeilen. Tevens kunnen de kwetsbaarheden worden misbruikt voor het verkrijgen van toegang tot gegevens die buiten een container staan opgeslagen. Hiertoe dient de kwaadwillende een malafide container te kunnen starten.

NCSC-2021-0809 [1.03] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2021-0826 [1.01] [M/H] Kwetsbaarheden verholpen in Kubernetes

Er zijn kwetsbaarheden verholpen in Kubernetes. De kwetsbaarheden stellen een kwaadwillende in gelegenheid om een beveiligingsmaatregel te omzeilen. Tevens kunnen de kwetsbaarheden worden misbruikt voor het verkrijgen van toegang tot gegevens die buiten een container staan opgeslagen. Hiertoe dient de kwaadwillende een malafide container te kunnen starten.

NCSC-2021-0809 [1.02] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2021-0714 [1.05] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0809 [1.02] [M/H] Kwestbaarheden verholpen in Apache webserver

Apache heeft versie 2.4.49 uitgebracht van de Apache webserver. In deze versie zijn een aantal kwetsbaarheden verholpen. De kwetsbaarheden stellen een kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Denial-of-Service (DoS)
(Remote) code execution (Applicatierechten)

NCSC-2021-0714 [1.05] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0848 [1.00] [M/H] Kwetsbaarheden verholpen in Debian

Er zijn kwetsbaarheden verholpen in Debian. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0847 [1.00] [M/M] Kwetsbaarheid verholpen in Chromium-based browsers

Er is een kwetsbaarheid verholpen in Google Chrome. De kwetsbaarheid stelt een kwaadwillende op afstand mogelijk in staat willekeurige code uit te voeren onder de rechten van de gebruiker. Google heeft weinig informatie over de kwetsbaarheid bekend gemaakt. De kwetsbaarheid zit in het onderdeel “Portals”, dit wordt onder andere gebruikt voor het laden van externe content op een webpagina. Google geeft aan dat voor deze kwetsbaarheid exploit-code in omloop is.

NCSC-2021-0848 [1.00] [M/H] Kwetsbaarheden verholpen in Debian

Er zijn kwetsbaarheden verholpen in Debian. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0847 [1.00] [M/M] Kwetsbaarheid verholpen in Chromium-based browsers

Er is een kwetsbaarheid verholpen in Google Chrome. De kwetsbaarheid stelt een kwaadwillende op afstand mogelijk in staat willekeurige code uit te voeren onder de rechten van de gebruiker. Google heeft weinig informatie over de kwetsbaarheid bekend gemaakt. De kwetsbaarheid zit in het onderdeel “Portals”, dit wordt onder andere gebruikt voor het laden van externe content op een webpagina. Google geeft aan dat voor deze kwetsbaarheid exploit-code in omloop is.

NCSC-2021-0451 [1.04] [M/H] Kwetsbaarheden verholpen in Salt

Er zijn kwetsbaarheden verholpen in Salt. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om met verhoogde rechten willekeurige code uit te voeren. Hiertoe dient de kwaadwillende de mogelijkheid te hebben om een malafide bestand op een door Salt gemonitord apparaat te plaatsen. Dit bestand dient vervolgens door de Snapper-module te worden gediffed. Verder kan een kwaadwillende mogelijk gevoelige gegevens bemachtigen of gegevens manipuleren.

NCSC-2021-0831 [1.02] [H/H] Kwetsbaarheden verholpen in VMware vCenter Server

Er zijn kwetsbaarheden verholpen in VMware vCenter Server. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0451 [1.04] [M/H] Kwetsbaarheden verholpen in Salt

Er zijn kwetsbaarheden verholpen in Salt. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om met verhoogde rechten willekeurige code uit te voeren. Hiertoe dient de kwaadwillende de mogelijkheid te hebben om een malafide bestand op een door Salt gemonitord apparaat te plaatsen. Dit bestand dient vervolgens door de Snapper-module te worden gediffed. Verder kan een kwaadwillende mogelijk gevoelige gegevens bemachtigen of gegevens manipuleren.

NCSC-2021-0831 [1.02] [H/H] Kwetsbaarheden verholpen in VMware vCenter Server

Er zijn kwetsbaarheden verholpen in VMware vCenter Server. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0844 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS & iOS

Er zijn kwetsbaarheden verholpen in macOS Catalina. De kwetsbaarheid met kenmerk CVE-2021-30869 stelt een kwaadwillende in staat willekeurige code uit te voeren met root-rechten. De kwaadwillende moet een malafide applicatie installeren om de kwetsbaarheid uit te buiten. Apple geeft aan dat voor deze kwetsbaarheid mogelijk exploit-code in omloop is.

NCSC-2021-0844 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS & iOS

Er zijn kwetsbaarheden verholpen in macOS Catalina. De kwetsbaarheid met kenmerk CVE-2021-30869 stelt een kwaadwillende in staat willekeurige code uit te voeren met root-rechten. De kwaadwillende moet een malafide applicatie installeren om de kwetsbaarheid uit te buiten. Apple geeft aan dat voor deze kwetsbaarheid mogelijk exploit-code in omloop is.

NCSC-2021-0714 [1.04] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0769 [1.01] [M/H] Kwetsbaarheden verholpen in Google Chrome

Google heeft kwetsbaarheden verholpen in Chrome. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens

NCSC-2021-0714 [1.04] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0769 [1.01] [M/H] Kwetsbaarheden verholpen in Google Chrome

Google heeft kwetsbaarheden verholpen in Chrome. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens

NCSC-2021-0831 [1.01] [H/H] Kwetsbaarheden verholpen in VMware vCenter Server

Er zijn kwetsbaarheden verholpen in VMware vCenter Server. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0720 [1.01] [M/H] Kwetsbaarheden verholpen in Nagios XI

Er zijn kwetsbaarheden gevonden in Nagios XI. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Server-Site Request Forgery (SSRF)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
Spoofing
SQL Injection
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0720 [1.01] [M/H] Kwetsbaarheden verholpen in Nagios XI

Er zijn kwetsbaarheden gevonden in Nagios XI. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Server-Site Request Forgery (SSRF)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
Spoofing
SQL Injection
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0831 [1.01] [H/H] Kwetsbaarheden verholpen in VMware vCenter Server

Er zijn kwetsbaarheden verholpen in VMware vCenter Server. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0712 [1.01] [M/H] Kwetsbaarheid verholpen in Microsoft Printer Spooler-service

Er is een kwetsbaarheid aangetroffen in de Print Spooler-service van Microsoft Windows. Een lokale kwaadwillende zonder beheerdersrechten kan deze kwetsbaarheid misbruiken door verbinding te maken met een malafide printserver. Vanaf deze printserver wordt vervolgens een printerdriver geïnstalleerd. Alhoewel de driver van een geldige en herkende digitale handtekening dient te zijn voorzien, geldt dat niet voor zogenaamde ‘queue specific files’. Een kwaadwillende kan dit gebrek aan authenticatie misbruiken voor het uitvoeren van willekeurige code onder SYSTEM-rechten.

NCSC-2021-0831 [1.00] [M/H] Kwetsbaarheden verholpen in VMware vCenter Server

Er zijn kwetsbaarheden verholpen in VMware vCenter Server. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0831 [1.00] [M/H] Kwetsbaarheden verholpen in VMware vCenter Server

Er zijn kwetsbaarheden verholpen in VMware vCenter Server. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0712 [1.01] [M/H] Kwetsbaarheid verholpen in Microsoft Printer Spooler-service

Er is een kwetsbaarheid aangetroffen in de Print Spooler-service van Microsoft Windows. Een lokale kwaadwillende zonder beheerdersrechten kan deze kwetsbaarheid misbruiken door verbinding te maken met een malafide printserver. Vanaf deze printserver wordt vervolgens een printerdriver geïnstalleerd. Alhoewel de driver van een geldige en herkende digitale handtekening dient te zijn voorzien, geldt dat niet voor zogenaamde ‘queue specific files’. Een kwaadwillende kan dit gebrek aan authenticatie misbruiken voor het uitvoeren van willekeurige code onder SYSTEM-rechten.

NCSC-2021-0829 [1.00] [M/H] Kwetsbaarheden verholpen in Apple producten

Er zijn kwetsbaarheden verholpen in Apple producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0829 [1.00] [M/H] Kwetsbaarheden verholpen in Apple producten

Er zijn kwetsbaarheden verholpen in Apple producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0689 [1.01] [M/H] Kwetsbaarheid verholpen in Lynx

Er is een kwetsbaarheid verholpen in Lynx. Een kwaadwillende op afstand kan de kwetsbaarheid misbruiken voor het verkrijgen van logingegevens die over HTTPS via Lynx naar een server worden verzonden. Hiertoe dient de kwaadwillende toegang te hebben tot netwerkverkeer tussen het slachtoffer en de server. Het is voor de kwaadwillende niet nodig om HTTPS-verkeer te ontsleutelen.

NCSC-2021-0689 [1.01] [M/H] Kwetsbaarheid verholpen in Lynx

Er is een kwetsbaarheid verholpen in Lynx. Een kwaadwillende op afstand kan de kwetsbaarheid misbruiken voor het verkrijgen van logingegevens die over HTTPS via Lynx naar een server worden verzonden. Hiertoe dient de kwaadwillende toegang te hebben tot netwerkverkeer tussen het slachtoffer en de server. Het is voor de kwaadwillende niet nodig om HTTPS-verkeer te ontsleutelen.

NCSC-2020-0974 [1.02] [M/M] Kwetsbaarheden verholpen in Drupal

Er is een kwetsbaarheid verholpen in Drupal. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige PHP-code uit te voeren onder de rechten van de applicatie. Hiertoe dient de kwaadwillende een malafide .tar-, .tar.gz-, .bz2-, of .tlz-bestand te uploaden naar de Drupal-server. Alleen Drupal-installaties die de mogelijkheid bieden dergelijke bestanden te uploaden en uit te pakken, zijn kwetsbaar.

NCSC-2021-0821 [1.00] [M/M] Kwetsbaarheden verholpen in Ubuntu kernel

Er zijn kwetsbaarheden verholpen in Ubuntu kernel. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

NCSC-2021-0821 [1.00] [M/M] Kwetsbaarheden verholpen in Ubuntu kernel

Er zijn kwetsbaarheden verholpen in Ubuntu kernel. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens

NCSC-2020-0974 [1.02] [M/M] Kwetsbaarheden verholpen in Drupal

Er is een kwetsbaarheid verholpen in Drupal. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige PHP-code uit te voeren onder de rechten van de applicatie. Hiertoe dient de kwaadwillende een malafide .tar-, .tar.gz-, .bz2-, of .tlz-bestand te uploaden naar de Drupal-server. Alleen Drupal-installaties die de mogelijkheid bieden dergelijke bestanden te uploaden en uit te pakken, zijn kwetsbaar.

NCSC-2021-0816 [1.00] [M/H] Kwetsbaarheden verholpen in Netgear SmartSwitches

Netgear heeft drie kwetsbaarheden verholpen in een groot aantal SmartSwitches (Seventh Inferno, Demon’s Cries en Draconian Fear). De kwetsbaarheden stellen een kwaadwillende in staat om een Denial-of-Service te veroorzaken, of, wanneer de kwetsbaarheden in tandem worden gebruikt, het wachtwoord van de lokale admin te resetten zonder het voorgaande wachtwoord te weten en daarmee de kwetsbare switch volledig over te nemen. Om de kwetsbaarheden succesvol te misbruiken moet de kwaadwillende reeds toegang hebben tot de managementinterfaces. Het is goed gebruik dergelijke interfaces niet publiek beschikbaar te hebben.

NCSC-2021-0816 [1.00] [M/H] Kwetsbaarheden verholpen in Netgear SmartSwitches

Netgear heeft drie kwetsbaarheden verholpen in een groot aantal SmartSwitches (Seventh Inferno, Demon’s Cries en Draconian Fear). De kwetsbaarheden stellen een kwaadwillende in staat om een Denial-of-Service te veroorzaken, of, wanneer de kwetsbaarheden in tandem worden gebruikt, het wachtwoord van de lokale admin te resetten zonder het voorgaande wachtwoord te weten en daarmee de kwetsbare switch volledig over te nemen. Om de kwetsbaarheden succesvol te misbruiken moet de kwaadwillende reeds toegang hebben tot de managementinterfaces. Het is goed gebruik dergelijke interfaces niet publiek beschikbaar te hebben.

Additional Guidance Regarding OMI Vulnerabilities within Azure VM Management Extensions

On September 14, 2021, Microsoft released fixes for three Elevation of Privilege (EoP) vulnerabilities and one unauthenticated Remote Code Execution (RCE) vulnerability in the Open Management Infrastructure (OMI) framework:  CVE-2021-38645, CVE-2021-38649, CVE-2021-38648, and CVE-2021-38647, respectively.  Open Management Infrastructure (OMI) is an open-source Web-Based Enterprise Management (WBEM) implementation for managing Linux and UNIX systems. Several Azure Virtual Machine (VM) management extensions use this framework to …

Additional Guidance Regarding OMI Vulnerabilities within Azure VM Management Extensions Read More »

NCSC-2021-0811 [1.00] [M/L] Kwetsbaarheden verholpen in BIND

Er is een kwetsbaarheid verholpen in BIND. De kwetsbaarheid stelt een kwaadwillende met toegang tot het interne netwerk van een groep BIND-servers in staat een Denial-of-Service aanval op een update-proces uit te voeren. Hiermee wordt het verspreiden van zone-informatie van de master-server naar slave-servers vertraagd. Alle servers blijven beschikbaar voor DNS-requests.

NCSC-2021-0811 [1.00] [M/L] Kwetsbaarheden verholpen in BIND

Er is een kwetsbaarheid verholpen in BIND. De kwetsbaarheid stelt een kwaadwillende met toegang tot het interne netwerk van een groep BIND-servers in staat een Denial-of-Service aanval op een update-proces uit te voeren. Hiermee wordt het verspreiden van zone-informatie van de master-server naar slave-servers vertraagd. Alle servers blijven beschikbaar voor DNS-requests.

NCSC-2021-0123 [1.03] [M/M] Kwetsbaarheid verholpen in PEAR

Er is een kwetsbaarheid verholpen in PEAR Archive_Tar. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige PHP-code uit te voeren onder de rechten van de applicatie. Hiertoe dient de kwaadwillende een malafide .tar-, .tar.gz-, .bz2-, of .tlz-bestand te laten verwerken door de applicatie.

NCSC-2021-0123 [1.03] [M/M] Kwetsbaarheid verholpen in PEAR

Er is een kwetsbaarheid verholpen in PEAR Archive_Tar. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige PHP-code uit te voeren onder de rechten van de applicatie. Hiertoe dient de kwaadwillende een malafide .tar-, .tar.gz-, .bz2-, of .tlz-bestand te laten verwerken door de applicatie.

NCSC-2021-0806 [1.00] [M/M] Kwetsbaarheden verholpen in Adobe producten

Er zijn kwetsbaarheden verholpen in verschillende Adobe producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0806 [1.00] [M/M] Kwetsbaarheden verholpen in Adobe producten

Er zijn kwetsbaarheden verholpen in verschillende Adobe producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0798 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
SQL Injection
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0803 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Edge

Microsoft heeft updates beschikbaar gesteld om kwetsbaarheden te verhelpen in Microsoft Edge. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0798 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
SQL Injection
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0803 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Edge

Microsoft heeft updates beschikbaar gesteld om kwetsbaarheden te verhelpen in Microsoft Edge. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0795 [1.00] [M/M] Kwetsbaarheden verholpen in SAP producten

Er zijn kwetsbaarheden verholpen in SAP producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0795 [1.00] [M/M] Kwetsbaarheden verholpen in SAP producten

Er zijn kwetsbaarheden verholpen in SAP producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0756 [1.01] [M/H] Kwetsbaarheden verholpen in OpenSSL

De ontwikkelaars van OpenSSL hebben twee kwetsbaarheden verholpen. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een Denial-of-Service te veroorzaken, of mogelijk toegang te krijgen tot gevoelige gegevens, waaronder mogelijk private keys op dat moment actief in gebruik op het systeem. Misbruik is niet triviaal en vereist speciaal geprepareerde data, versleuteld met SM2, of speciaal geprepareerd ASN.1 verkeer.

NCSC-2021-0756 [1.01] [M/H] Kwetsbaarheden verholpen in OpenSSL

De ontwikkelaars van OpenSSL hebben twee kwetsbaarheden verholpen. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een Denial-of-Service te veroorzaken, of mogelijk toegang te krijgen tot gevoelige gegevens, waaronder mogelijk private keys op dat moment actief in gebruik op het systeem. Misbruik is niet triviaal en vereist speciaal geprepareerde data, versleuteld met SM2, of speciaal geprepareerd ASN.1 verkeer.

NCSC-2021-0451 [1.03] [M/H] Kwetsbaarheid verholpen in Salt

Er is een kwetsbaarheid verholpen in Salt. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om met verhoogde rechten willekeurige code uit te voeren. Hiertoe dient de kwaadwillende de mogelijkheid te hebben om een malafide bestand op een door Salt gemonitord apparaat te plaatsen. Dit bestand dient vervolgens door de Snapper-module te worden gediffed.

NCSC-2021-0784 [1.00] [M/H] Kwetsbaarheden verholpen in Dell iDRAC

Er zijn kwetsbaarheden verholpen in Dell iDRAC. De kwetsbaarheden stellen een kwaadwillende in staat om willekeurige code uit te voeren onder de rechten van de gebruiker door het uitvoeren van een SQL Injection, Denial-of-Service (DoS) en het uitvoeren van willekeurige code. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.

NCSC-2021-0451 [1.03] [M/H] Kwetsbaarheid verholpen in Salt

Er is een kwetsbaarheid verholpen in Salt. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om met verhoogde rechten willekeurige code uit te voeren. Hiertoe dient de kwaadwillende de mogelijkheid te hebben om een malafide bestand op een door Salt gemonitord apparaat te plaatsen. Dit bestand dient vervolgens door de Snapper-module te worden gediffed.

NCSC-2021-0784 [1.00] [M/H] Kwetsbaarheden verholpen in Dell iDRAC

Er zijn kwetsbaarheden verholpen in Dell iDRAC. De kwetsbaarheden stellen een kwaadwillende in staat om willekeurige code uit te voeren onder de rechten van de gebruiker door het uitvoeren van een SQL Injection, Denial-of-Service (DoS) en het uitvoeren van willekeurige code. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.

NCSC-2021-0782 [1.00] [M/H] Kwetsbaarheden verholpen in PAN-OS

Palo Alto Networks heeft kwetsbaarheden verholpen in PAN-OS. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
(Remote) code execution (Administrator/Root rechten)

NCSC-2021-0782 [1.00] [M/H] Kwetsbaarheden verholpen in PAN-OS

Palo Alto Networks heeft kwetsbaarheden verholpen in PAN-OS. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
(Remote) code execution (Administrator/Root rechten)

Coordinated disclosure of vulnerability in Azure Container Instances Service

Microsoft recently mitigated a vulnerability reported by a security researcher in the Azure Container Instances (ACI). Our investigation surfaced no unauthorized access to customer data. Out of an abundance of caution we notified customers with containers running on the same clusters as the researchers via Service Health Notifications in the Azure Portal. If you did not receive a notification, no action is required with respect to this vulnerability.

NCSC-2021-0779 [1.00] [M/M] Kwetsbaarheden verholpen in Mozilla Firefox

Mozilla heeft kwetsbaarheden verholpen in Firefox en Firefox Extended Support Release (ESR). De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0714 [1.03] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0714 [1.03] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0764 [1.01] [L/H] Kwetsbaarheden verholpen in Xen

De ontwikkelaars van Xen hebben diverse kwetsbaarheden verholpen in Xen. Een lokale kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, zowel in het guestsysteem als de onderliggende host. Ook kunnen mogelijk de kwetsbaarheden worden misbruikt voor het verkrijgen van gevoelige gegevens in geheugen of guests waarvoor een lokale kwaadwillende niet is geautoriseerd.

NCSC-2021-0764 [1.01] [L/H] Kwetsbaarheden verholpen in Xen

De ontwikkelaars van Xen hebben diverse kwetsbaarheden verholpen in Xen. Een lokale kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, zowel in het guestsysteem als de onderliggende host. Ook kunnen mogelijk de kwetsbaarheden worden misbruikt voor het verkrijgen van gevoelige gegevens in geheugen of guests waarvoor een lokale kwaadwillende niet is geautoriseerd.

NCSC-2021-0779 [1.00] [M/M] Kwetsbaarheden verholpen in Mozilla Firefox

Mozilla heeft kwetsbaarheden verholpen in Firefox en Firefox Extended Support Release (ESR). De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0773 [1.00] [M/M] Kwetsbaarheid verholpen in Cisco Identity Services Engine

Cisco heeft een kwetsbaarheid verholpen in Identity Services Engine (ISE). Een kwaadwillende met beheerdersrechten kan de kwetsbaarheid misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht. Cisco geeft aan dat voor de kwetsbaarheid proof-of-conceptcode in omloop is.

NCSC-2021-0761 [1.01] [H/M] Kwetsbaarheid verholpen in Atlassian Confluence

Er is een kwetsbaarheid verholpen in Atlassian Confluence. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren onder de rechten van de applicatie. Het NCSC heeft signalen ontvangen dat vanaf het internet actief scans worden uitgevoerd op zoek naar kwetsbare systemen. Voor de kwetsbaarheid is proof-of-conceptcode publiek beschikbaar.

NCSC-2021-0773 [1.00] [M/M] Kwetsbaarheid verholpen in Cisco Identity Services Engine

Cisco heeft een kwetsbaarheid verholpen in Identity Services Engine (ISE). Een kwaadwillende met beheerdersrechten kan de kwetsbaarheid misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht. Cisco geeft aan dat voor de kwetsbaarheid proof-of-conceptcode in omloop is.

NCSC-2021-0761 [1.01] [H/M] Kwetsbaarheid verholpen in Atlassian Confluence

Er is een kwetsbaarheid verholpen in Atlassian Confluence. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren onder de rechten van de applicatie. Het NCSC heeft signalen ontvangen dat vanaf het internet actief scans worden uitgevoerd op zoek naar kwetsbare systemen. Voor de kwetsbaarheid is proof-of-conceptcode publiek beschikbaar.

NCSC-2021-0770 [1.00] [M/H] Kwetsbaarheden verholpen in ArubaOS en Aruba SD-WAN

Aruba Networks heeft kwetsbaarheden verholpen in ArubaOS en SD-WAN zoals gebruikt door onder andere Aruba Mobility Conductor (voormalig Mobility Master), Access-Points en SD-WAN Gateways. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0769 [1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome

Google heeft kwetsbaarheden verholpen in Chrome. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens

NCSC-2021-0766 [1.01] [M/H] Kwetsbaarheid verholpen in libssh

Er is een kwetsbaarheid verholpen in libssh. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken of willekeurige code uitvoeren met de rechten van applicatie die gebruik maakt van libssh. Het is goed gebruik om het principe van “privilege separation” toe te passen op dit type applicaties en hierbij het component dat netwerkcommunicatie verzorgt beperkte privileges toe te kennen.

NCSC-2021-0766 [1.01] [M/H] Kwetsbaarheid verholpen in libssh

Er is een kwetsbaarheid verholpen in libssh. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken of willekeurige code uitvoeren met de rechten van applicatie die gebruik maakt van libssh. Het is goed gebruik om het principe van “privilege separation” toe te passen op dit type applicaties en hierbij het component dat netwerkcommunicatie verzorgt beperkte privileges toe te kennen.

NCSC-2021-0770 [1.00] [M/H] Kwetsbaarheden verholpen in ArubaOS en Aruba SD-WAN

Aruba Networks heeft kwetsbaarheden verholpen in ArubaOS en SD-WAN zoals gebruikt door onder andere Aruba Mobility Conductor (voormalig Mobility Master), Access-Points en SD-WAN Gateways. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0769 [1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome

Google heeft kwetsbaarheden verholpen in Chrome. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens

NCSC-2021-0714 [1.02] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0123 [1.02] [M/M] Kwetsbaarheid verholpen in PEAR

Er is een kwetsbaarheid verholpen in PEAR Archive_Tar. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige PHP-code uit te voeren onder de rechten van de applicatie. Hiertoe dient de kwaadwillende een malafide .tar-, .tar.gz-, .bz2-, of .tlz-bestand te laten verwerken door de applicatie.

NCSC-2021-0123 [1.02] [M/M] Kwetsbaarheid verholpen in PEAR

Er is een kwetsbaarheid verholpen in PEAR Archive_Tar. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige PHP-code uit te voeren onder de rechten van de applicatie. Hiertoe dient de kwaadwillende een malafide .tar-, .tar.gz-, .bz2-, of .tlz-bestand te laten verwerken door de applicatie.

NCSC-2021-0714 [1.02] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0768 [1.00] [M/H] Kwetsbaarheden verholpen in Wind River Linux

Wind River heeft kwetsbaarheden aangetroffen en verholpen in Wind River Linux. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0768 [1.00] [M/H] Kwetsbaarheden verholpen in Wind River Linux

Wind River heeft kwetsbaarheden aangetroffen en verholpen in Wind River Linux. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

Update on the vulnerability in the Azure Cosmos DB Jupyter Notebook Feature

On August 12, 2021, a security researcher reported a vulnerability in the Azure Cosmos DB Jupyter Notebook feature that could potentially allow a user to gain access to another customer’s resources by using the account’s primary read-write key. We mitigated the vulnerability immediately.   Our investigation indicates that no customer data was accessed because of this …

Update on the vulnerability in the Azure Cosmos DB Jupyter Notebook Feature Read More »

NCSC-2021-0714 [1.01] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0714 [1.01] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0766 [1.00] [M/H] Kwetsbaarheid verholpen in libssh

Er is een kwetsbaarheid verholpen in libssh. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken of willekeurige code uitvoeren met de rechten van applicatie die gebruik maakt van libssh. Het is goed gebruik om het principe van “privilege separation” toe te passen op dit type applicaties en hierbij het component dat netwerkcommunicatie verzorgt beperkte privileges toe te kennen.

NCSC-2021-0736 [1.02] [M/M] Kwetsbaarheden verholpen in meerdere implementaties van HTTP/2

Een onderzoeker van PortSwigger heeft kwetsbaarheden ontdekt in verschillende implementaties van HTTP/2. De onderzoeker heeft aangetoond dat het mogelijk is om HTTP/2 requests te manipuleren. Wanneer de front-end van een applicatie HTTP/2 gebruikt en het verzoek doorzet naar de back-end vindt er soms een downgrade naar HTTP/1 plaats. Slim gebruik van HTTP/2 headers in deze downgrade-situatie stelt de kwaadwillende in staat vele soorten vervolgschade te berokkenen. Zo kan de kwaadwillende bijvoorbeeld slachtoffers routeren naar zijn eigen webserver en gevoelige gegevens bemachtigen. Er zijn meerdere manieren om de kwetsbaarheden uit te buiten, deze staan uitgebreid beschreven in het rapport van de onderzoeker

NCSC-2021-0766 [1.00] [M/H] Kwetsbaarheid verholpen in libssh

Er is een kwetsbaarheid verholpen in libssh. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken of willekeurige code uitvoeren met de rechten van applicatie die gebruik maakt van libssh. Het is goed gebruik om het principe van “privilege separation” toe te passen op dit type applicaties en hierbij het component dat netwerkcommunicatie verzorgt beperkte privileges toe te kennen.

NCSC-2021-0736 [1.02] [M/M] Kwetsbaarheden verholpen in meerdere implementaties van HTTP/2

Een onderzoeker van PortSwigger heeft kwetsbaarheden ontdekt in verschillende implementaties van HTTP/2. De onderzoeker heeft aangetoond dat het mogelijk is om HTTP/2 requests te manipuleren. Wanneer de front-end van een applicatie HTTP/2 gebruikt en het verzoek doorzet naar de back-end vindt er soms een downgrade naar HTTP/1 plaats. Slim gebruik van HTTP/2 headers in deze downgrade-situatie stelt de kwaadwillende in staat vele soorten vervolgschade te berokkenen. Zo kan de kwaadwillende bijvoorbeeld slachtoffers routeren naar zijn eigen webserver en gevoelige gegevens bemachtigen. Er zijn meerdere manieren om de kwetsbaarheden uit te buiten, deze staan uitgebreid beschreven in het rapport van de onderzoeker

NCSC-2021-0578 [1.01] [M/M] Kwetsbaarheid verholpen in Cacti

Er zijn kwetsbaarheden verholpen in Cacti. Een kwaadwillende op afstand kan de kwetsbaarheden misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht.

NCSC-2021-0578 [1.01] [M/M] Kwetsbaarheid verholpen in Cacti

Er zijn kwetsbaarheden verholpen in Cacti. Een kwaadwillende op afstand kan de kwetsbaarheden misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht.

NCSC-2021-0764 [1.00] [L/H] Kwetsbaarheden verholpen in Xen

De ontwikkelaars van Xen hebben diverse kwetsbaarheden verholpen in Xen. Een lokale kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, zowel in het guestsysteem als de onderliggende host. Ook kunnen mogelijk de kwetsbaarheden worden misbruikt voor het verkrijgen van gevoelige gegevens in geheugen of guests waarvoor een lokale kwaadwillende niet is geautoriseerd.

NCSC-2021-0764 [1.00] [L/H] Kwetsbaarheden verholpen in Xen

De ontwikkelaars van Xen hebben diverse kwetsbaarheden verholpen in Xen. Een lokale kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, zowel in het guestsysteem als de onderliggende host. Ook kunnen mogelijk de kwetsbaarheden worden misbruikt voor het verkrijgen van gevoelige gegevens in geheugen of guests waarvoor een lokale kwaadwillende niet is geautoriseerd.

NCSC-2021-0760 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Application Policy Infrastructure Controller (APIC)

Er zijn kwetsbaarheden verholpen in Cisco Application Policy Infrastructure Controller (APIC). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0680 [1.01] [M/H] Kwetsbaarheden verholpen in GitLab

Er zijn kwetsbaarheden verholpen in GitLab. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens

NCSC-2021-0644 [1.02] [M/H] Kwetsbaarheden verholpen in Oracle MySQL

Oracle heeft kwetsbaarheden verholpen in de volgende Oracle MySQL-producten:

MySQL Connectors
MySQL Server
MySQL Enterprise Monitor

De kwetsbaarheden stellen een (ongeauthenticeerde) kwaadwillende met netwerktoegang tot het kwetsbare systeem mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service
Manipulatie van gegevens
Toegang tot gevoelige gegevens

——————.——.————————————-
| CVE-ID | CVSS | Vector |

CVE-2019-175437.5AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2021-229018.1AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2021-23424.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23565.9AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:H
CVE-2021-23724.4AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23855.0AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H
CVE-2021-23895.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23905.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24124.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24444.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23394.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23402.7AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2021-23524.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23544.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23574.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23674.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23704.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23744.1AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2021-23834.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23844.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23874.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23994.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24024.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24104.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24176.0AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:H
CVE-2021-24184.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24224.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24244.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24254.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24264.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24274.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24295.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24374.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24404.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24414.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-228848.8AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-24113.7AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L
CVE-2021-251227.5AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2021-34507.4AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

——————‘——‘————————————-

NCSC-2021-0644 [1.02] [M/H] Kwetsbaarheden verholpen in Oracle MySQL

Oracle heeft kwetsbaarheden verholpen in de volgende Oracle MySQL-producten:

MySQL Connectors
MySQL Server
MySQL Enterprise Monitor

De kwetsbaarheden stellen een (ongeauthenticeerde) kwaadwillende met netwerktoegang tot het kwetsbare systeem mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service
Manipulatie van gegevens
Toegang tot gevoelige gegevens

——————.——.————————————-
| CVE-ID | CVSS | Vector |

CVE-2019-175437.5AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2021-229018.1AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2021-23424.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23565.9AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:H
CVE-2021-23724.4AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23855.0AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H
CVE-2021-23895.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23905.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24124.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24444.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23394.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23402.7AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2021-23524.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23544.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23574.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23674.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23704.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23744.1AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2021-23834.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23844.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23874.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-23994.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24024.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24104.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24176.0AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:H
CVE-2021-24184.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24224.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24244.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24254.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24264.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24274.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24295.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24374.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24404.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-24414.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CVE-2021-228848.8AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-24113.7AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L
CVE-2021-251227.5AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2021-34507.4AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

——————‘——‘————————————-

NCSC-2021-0760 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Application Policy Infrastructure Controller (APIC)

Er zijn kwetsbaarheden verholpen in Cisco Application Policy Infrastructure Controller (APIC). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Manipulatie van gegevens
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten

NCSC-2021-0680 [1.01] [M/H] Kwetsbaarheden verholpen in GitLab

Er zijn kwetsbaarheden verholpen in GitLab. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
Toegang tot gevoelige gegevens

NCSC-2021-0755 [1.00] [M/H] Kwetsbaarheden verholpen in F5 BIG-IP

Er zijn kwetsbaarheden verholpen in F5 BIG-IP. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
SQL Injection
Toegang tot gevoelige gegevens

NCSC-2021-0260 [1.04] [M/H] Kwetsbaarheden verholpen in XStream

Er zijn kwetsbaarheden verholpen in XStream. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens

NCSC-2021-0260 [1.04] [M/H] Kwetsbaarheden verholpen in XStream

Er zijn kwetsbaarheden verholpen in XStream. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens

NCSC-2021-0756 [1.00] [M/H] Kwetsbaarheden verholpen in OpenSSL

De ontwikkelaars van OpenSSL hebben twee kwetsbaarheden verholpen. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een Denial-of-Service te veroorzaken, of mogelijk toegang te krijgen tot gevoelige gegevens, waaronder mogelijk private keys op dat moment actief in gebruik op het systeem. Misbruik is niet triviaal en vereist speciaal geprepareerde data, versleuteld met SM2, of speciaal geprepareerd ASN.1 verkeer.

NCSC-2021-0757 [1.00] [M/H] Kwetsbaarheden verholpen in VMware vRealize

VMware heeft kwetsbaarheden verholpen in vRealize. Een kwaadwillende met toegang tot de vRealize Operations Manager API kan de kwetsbaarheden mogelijk misbruiken voor het verkrijgen van gevoelige gegevens middels toegang tot logfiles en willekeurige bestanden, het mogelijk overnemen van een gebruikersaccount, of het manipuleren van de configuratie van het cluster. Voor het verkrijgen van gevoelige gegevens heeft de kwaadwillende niet alleen toegang nodig tot de API, maar moet de kwaadwillende ook beschikken over een beheersauthenticatie.

NCSC-2021-0757 [1.00] [M/H] Kwetsbaarheden verholpen in VMware vRealize

VMware heeft kwetsbaarheden verholpen in vRealize. Een kwaadwillende met toegang tot de vRealize Operations Manager API kan de kwetsbaarheden mogelijk misbruiken voor het verkrijgen van gevoelige gegevens middels toegang tot logfiles en willekeurige bestanden, het mogelijk overnemen van een gebruikersaccount, of het manipuleren van de configuratie van het cluster. Voor het verkrijgen van gevoelige gegevens heeft de kwaadwillende niet alleen toegang nodig tot de API, maar moet de kwaadwillende ook beschikken over een beheersauthenticatie.

NCSC-2021-0756 [1.00] [M/H] Kwetsbaarheden verholpen in OpenSSL

De ontwikkelaars van OpenSSL hebben twee kwetsbaarheden verholpen. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een Denial-of-Service te veroorzaken, of mogelijk toegang te krijgen tot gevoelige gegevens, waaronder mogelijk private keys op dat moment actief in gebruik op het systeem. Misbruik is niet triviaal en vereist speciaal geprepareerde data, versleuteld met SM2, of speciaal geprepareerd ASN.1 verkeer.

NCSC-2021-0755 [1.00] [M/H] Kwetsbaarheden verholpen in F5 BIG-IP

Er zijn kwetsbaarheden verholpen in F5 BIG-IP. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Request Forgery (XSRF)
Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
SQL Injection
Toegang tot gevoelige gegevens

NCSC-2021-0647 [1.07] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0749 [1.00] [M/H] Kwetsbaarheden verholpen in Arista MOS op 7130 switches

Er zijn diverse kwetsbaarheden verholpen in Arista 7130 switches die gebruik maken van het Metamako Operating System (MOS). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens

NCSC-2021-0749 [1.00] [M/H] Kwetsbaarheden verholpen in Arista MOS op 7130 switches

Er zijn diverse kwetsbaarheden verholpen in Arista 7130 switches die gebruik maken van het Metamako Operating System (MOS). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens

NCSC-2021-0647 [1.07] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0736 [1.01] [M/M] Kwetsbaarheden verholpen in meerdere implementaties van HTTP/2

Een onderzoeker van PortSwigger heeft kwetsbaarheden ontdekt in verschillende implementaties van HTTP/2. De onderzoeker heeft aangetoond dat het mogelijk is om HTTP/2 requests te manipuleren. Wanneer de front-end van een applicatie HTTP/2 gebruikt en het verzoek doorzet naar de back-end vindt er soms een downgrade naar HTTP/1 plaats. Slim gebruik van HTTP/2 headers in deze downgrade-situatie stelt de kwaadwillende in staat vele soorten vervolgschade te berokkenen. Zo kan de kwaadwillende bijvoorbeeld slachtoffers routeren naar zijn eigen webserver en gevoelige gegevens bemachtigen. Er zijn meerdere manieren om de kwetsbaarheden uit te buiten, deze staan uitgebreid beschreven in het rapport van de onderzoeker

NCSC-2021-0736 [1.01] [M/M] Kwetsbaarheden verholpen in meerdere implementaties van HTTP/2

Een onderzoeker van PortSwigger heeft kwetsbaarheden ontdekt in verschillende implementaties van HTTP/2. De onderzoeker heeft aangetoond dat het mogelijk is om HTTP/2 requests te manipuleren. Wanneer de front-end van een applicatie HTTP/2 gebruikt en het verzoek doorzet naar de back-end vindt er soms een downgrade naar HTTP/1 plaats. Slim gebruik van HTTP/2 headers in deze downgrade-situatie stelt de kwaadwillende in staat vele soorten vervolgschade te berokkenen. Zo kan de kwaadwillende bijvoorbeeld slachtoffers routeren naar zijn eigen webserver en gevoelige gegevens bemachtigen. Er zijn meerdere manieren om de kwetsbaarheden uit te buiten, deze staan uitgebreid beschreven in het rapport van de onderzoeker

Announcing the Launch of the Azure SSRF Security Research Challenge

Microsoft is excited to announce the launch of a new, three-month security research challenge under the Azure Security Lab initiative. The Azure Server-Side Request Forgery (SSRF) Research Challenge invites security researchers to discover and share high impact SSRF vulnerabilities in Microsoft Azure. Qualified submissions are eligible for bounty rewards up to $60,000 USD, with additional …

Announcing the Launch of the Azure SSRF Security Research Challenge Read More »

NCSC-2021-0736 [1.00] [M/M] Kwetsbaarheden verholpen in meerdere implementaties van HTTP/2

Een onderzoeker van PortSwigger heeft kwetsbaarheden ontdekt in verschillende implementaties van HTTP/2. De onderzoeker heeft aangetoond dat het mogelijk is om HTTP/2 requests te manipuleren. Wanneer de front-end van een applicatie HTTP/2 gebruikt en het verzoek doorzet naar de back-end vindt er soms een downgrade naar HTTP/1 plaats. Slim gebruik van HTTP/2 headers in deze downgrade-situatie stelt de kwaadwillende in staat vele soorten vervolgschade te berokkenen. Zo kan de kwaadwillende bijvoorbeeld slachtoffers routeren naar zijn eigen webserver en gevoelige gegevens bemachtigen. Er zijn meerdere manieren om de kwetsbaarheden uit te buiten, deze staan uitgebreid beschreven in het rapport van de onderzoeker

NCSC-2021-0647 [1.06] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0736 [1.00] [M/M] Kwetsbaarheden verholpen in meerdere implementaties van HTTP/2

Een onderzoeker van PortSwigger heeft kwetsbaarheden ontdekt in verschillende implementaties van HTTP/2. De onderzoeker heeft aangetoond dat het mogelijk is om HTTP/2 requests te manipuleren. Wanneer de front-end van een applicatie HTTP/2 gebruikt en het verzoek doorzet naar de back-end vindt er soms een downgrade naar HTTP/1 plaats. Slim gebruik van HTTP/2 headers in deze downgrade-situatie stelt de kwaadwillende in staat vele soorten vervolgschade te berokkenen. Zo kan de kwaadwillende bijvoorbeeld slachtoffers routeren naar zijn eigen webserver en gevoelige gegevens bemachtigen. Er zijn meerdere manieren om de kwetsbaarheden uit te buiten, deze staan uitgebreid beschreven in het rapport van de onderzoeker

NCSC-2021-0647 [1.06] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0732 [1.00] [M/M] Kwetsbaarheden verholpen in Adobe producten

Er zijn kwetsbaarheden verholpen in verschillende Adobe producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0731 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper Junos Space Platform

Er zijn kwetsbaarheden verholpen in Junos Space Platform. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0732 [1.00] [M/M] Kwetsbaarheden verholpen in Adobe producten

Er zijn kwetsbaarheden verholpen in verschillende Adobe producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0731 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper Junos Space Platform

Er zijn kwetsbaarheden verholpen in Junos Space Platform. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0729 [1.00] [M/H] Kwetsbaarheid verholpen in BlackBerry QNX Real Time Operating System, QNX SDP, QNX OS for Safety, en QNX OS for Medical

Blackberry heeft een kwetsbaarheid verholpen in QNX Real Time Operating System. De kwetsbaarheid staat bekend onder kenmerk CVE-2021-22156 en maakt onderdeel uit van een verzameling kwetsbaarheden die bekend staan als BadAlloc. Een kwaadwillende die zich toegang weet te verschaffen tot een kwetsbaar systeem kan de kwetsbaarheid misbruiken om een Denial-of-Service te veroorzaken en om willekeurige code uit te voeren.

NCSC-2021-0729 [1.00] [M/H] Kwetsbaarheid verholpen in BlackBerry QNX Real Time Operating System, QNX SDP, QNX OS for Safety, en QNX OS for Medical

Blackberry heeft een kwetsbaarheid verholpen in QNX Real Time Operating System. De kwetsbaarheid staat bekend onder kenmerk CVE-2021-22156 en maakt onderdeel uit van een verzameling kwetsbaarheden die bekend staan als BadAlloc. Een kwaadwillende die zich toegang weet te verschaffen tot een kwetsbaar systeem kan de kwetsbaarheid misbruiken om een Denial-of-Service te veroorzaken en om willekeurige code uit te voeren.

NCSC-2021-0727 [1.00] [M/M] Kwetsbaarheid verholpen in Zoom Client for Meetings

Er is een kwetsbaarheid verholpen in Zoom Client for Meetings. De kwetsbaarheid stelt een kwaadwillende op afstand in staat willekeurige code uit te voeren. De kwaadwillende moet om deze kwetsbaarheid uit te buiten gebruik maken van twee andere misconfiguraties binnen de Zoom client terwijl de aanvaller verbonden is met het slachtoffer. Zoom geeft aan dat deze aanval zeer zichtbaar is voor het slachtoffer.

NCSC-2021-0727 [1.00] [M/M] Kwetsbaarheid verholpen in Zoom Client for Meetings

Er is een kwetsbaarheid verholpen in Zoom Client for Meetings. De kwetsbaarheid stelt een kwaadwillende op afstand in staat willekeurige code uit te voeren. De kwaadwillende moet om deze kwetsbaarheid uit te buiten gebruik maken van twee andere misconfiguraties binnen de Zoom client terwijl de aanvaller verbonden is met het slachtoffer. Zoom geeft aan dat deze aanval zeer zichtbaar is voor het slachtoffer.

NCSC-2021-0647 [1.05] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0647 [1.05] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0716 [1.00] [M/M] Kwetsbaarheid verholpen in Drupal

Er is een kwetsbaarheid verholpen in Drupal. Een kwaadwillende kan de kwetsbaarheid misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht. De kwetsbaarheid bevindt zich in de CKEditor WYSIWYG-editor. Alleen Drupal-installaties die van CKEditor gebruik maken, zijn kwetsbaar.

NCSC-2021-0718 [1.00] [M/M] Kwetsbaarheden verholpen in Trend Micro Apex One

Trend Micro heeft kwetsbaarheden verholpen in zowel de on-premise- als SaaS-versies van Apex One (voormalig OfficeScan). De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution
Verhoogde gebruikersrechten

NCSC-2021-0718 [1.00] [M/M] Kwetsbaarheden verholpen in Trend Micro Apex One

Trend Micro heeft kwetsbaarheden verholpen in zowel de on-premise- als SaaS-versies van Apex One (voormalig OfficeScan). De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution
Verhoogde gebruikersrechten

NCSC-2021-0716 [1.00] [M/M] Kwetsbaarheid verholpen in Drupal

Er is een kwetsbaarheid verholpen in Drupal. Een kwaadwillende kan de kwetsbaarheid misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht. De kwetsbaarheid bevindt zich in de CKEditor WYSIWYG-editor. Alleen Drupal-installaties die van CKEditor gebruik maken, zijn kwetsbaar.

NCSC-2021-0714 [1.00] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0714 [1.00] [M/M] Kwetsbaarheden verholpen in Node.js

Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0712 [1.00] [M/H] Kwetsbaarheid aangetroffen in Microsoft Printer Spooler-service

Er is een kwetsbaarheid aangetroffen in de Print Spooler-service van Microsoft Windows. Een lokale kwaadwillende zonder beheerdersrechten kan deze kwetsbaarheid misbruiken door verbinding te maken met een malafide printserver. Vanaf deze printserver wordt vervolgens een printerdriver geïnstalleerd. Alhoewel de driver van een geldige en herkende digitale handtekening dient te zijn voorzien, geldt dat niet voor zogenaamde ‘queue specific files’. Een kwaadwillende kan dit gebrek aan authenticatie misbruiken voor het uitvoeren van willekeurige code onder SYSTEM-rechten.

NCSC-2021-0712 [1.00] [M/H] Kwetsbaarheid aangetroffen in Microsoft Printer Spooler-service

Er is een kwetsbaarheid aangetroffen in de Print Spooler-service van Microsoft Windows. Een lokale kwaadwillende zonder beheerdersrechten kan deze kwetsbaarheid misbruiken door verbinding te maken met een malafide printserver. Vanaf deze printserver wordt vervolgens een printerdriver geïnstalleerd. Alhoewel de driver van een geldige en herkende digitale handtekening dient te zijn voorzien, geldt dat niet voor zogenaamde ‘queue specific files’. Een kwaadwillende kan dit gebrek aan authenticatie misbruiken voor het uitvoeren van willekeurige code onder SYSTEM-rechten.

NCSC-2021-0710 [1.00] [M/H] Kwetsbaarheden verholpen in PAN-OS

Palo Alto Networks heeft kwetsbaarheden verholpen in PAN-OS. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0710 [1.00] [M/H] Kwetsbaarheden verholpen in PAN-OS

Palo Alto Networks heeft kwetsbaarheden verholpen in PAN-OS. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0704 [1.00] [M/M] Kwetsbaarheden verholpen in Adobe Connect en Magento

Adobe heeft kwetsbaarheden verholpen in Adobe Connect en Magento. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0706 [1.00] [H/M] Kwetsbaarheden verholpen in Mozilla Firefox

Mozilla heeft kwetsbaarheden verholpen in Firefox en Firefox Extended Support Release (ESR). De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

NCSC-2021-0704 [1.00] [M/M] Kwetsbaarheden verholpen in Adobe Connect en Magento

Adobe heeft kwetsbaarheden verholpen in Adobe Connect en Magento. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0706 [1.00] [H/M] Kwetsbaarheden verholpen in Mozilla Firefox

Mozilla heeft kwetsbaarheden verholpen in Firefox en Firefox Extended Support Release (ESR). De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)

Point and Print Default Behavior Change

Our investigation into several vulnerabilities collectively referred to as “PrintNightmare” has determined that the default behavior of Point and Print does not provide customers with the level of security required to protect against potential attacks. Today, we are addressing this risk by changing the default Point and Print driver installation and update behavior to require …

Point and Print Default Behavior Change Read More »

NCSC-2021-0694 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens Simatic-producten

Siemens heeft kwetsbaarheden verholpen in diverse Simatic-producten. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0693 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens Scalance-producten

Siemens heeft kwetsbaarheden verholpen in Scalance-producten. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0694 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens Simatic-producten

Siemens heeft kwetsbaarheden verholpen in diverse Simatic-producten. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van authenticatie
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0693 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens Scalance-producten

Siemens heeft kwetsbaarheden verholpen in Scalance-producten. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Cross-Site Scripting (XSS)
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van authenticatie
(Remote) code execution
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0689 [1.00] [M/H] Kwetsbaarheid verholpen in Lynx

Er is een kwetsbaarheid verholpen in Lynx. Een kwaadwillende op afstand kan de kwetsbaarheid misbruiken voor het verkrijgen van logingegevens die over HTTPS via Lynx naar een server worden verzonden. Hiertoe dient de kwaadwillende toegang te hebben tot netwerkverkeer tussen het slachtoffer en de server. Het is voor de kwaadwillende niet nodig om HTTPS-verkeer te ontsleutelen.

NCSC-2021-0689 [1.00] [M/H] Kwetsbaarheid verholpen in Lynx

Er is een kwetsbaarheid verholpen in Lynx. Een kwaadwillende op afstand kan de kwetsbaarheid misbruiken voor het verkrijgen van logingegevens die over HTTPS via Lynx naar een server worden verzonden. Hiertoe dient de kwaadwillende toegang te hebben tot netwerkverkeer tussen het slachtoffer en de server. Het is voor de kwaadwillende niet nodig om HTTPS-verkeer te ontsleutelen.

NCSC-2021-0647 [1.04] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0686 [1.00] [M/M] Kwetsbaarheid verholpen in Jupyter notebook

Jupyter heeft een kwetsbaarheid verholpen in notebook. De kwetsbaarheid staat bekend als een zogenaamde Cross-Site-Scripting (XSS). De kwetsbaarheid stelt een kwaadwillende in staat willekeurige code uit te voeren onder de rechten van het slachtoffer. De kwaadwillende moet hiertoe het slachtoffer bewegen een malafide hyperlink te volgen.

NCSC-2021-0686 [1.00] [M/M] Kwetsbaarheid verholpen in Jupyter notebook

Jupyter heeft een kwetsbaarheid verholpen in notebook. De kwetsbaarheid staat bekend als een zogenaamde Cross-Site-Scripting (XSS). De kwetsbaarheid stelt een kwaadwillende in staat willekeurige code uit te voeren onder de rechten van het slachtoffer. De kwaadwillende moet hiertoe het slachtoffer bewegen een malafide hyperlink te volgen.

NCSC-2021-0647 [1.04] [M/H] Kwetsbaarheden verholpen in Oracle Java SE en GraalVM

Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM Enterprise Edition. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens

NCSC-2021-0684 [1.00] [M/H] Kwetsbaarheden verholpen in Ansible

Er zijn kwetsbaarheden verholpen in Ansible. De kwetsbaarheden stellen een geauthenticeerde kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

NCSC-2021-0684 [1.00] [M/H] Kwetsbaarheden verholpen in Ansible

Er zijn kwetsbaarheden verholpen in Ansible. De kwetsbaarheden stellen een geauthenticeerde kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Toegang tot systeemgegevens
Verhoogde gebruikersrechten