ncsc

34 nieuwsberichten gevonden
NCSC-2025-0304 [1.00] [M/H] Kwetsbaarheden verholpen in Redis
21 uur
Redis heeft kwetsbaarheden verholpen in versies 8.2.1 en lager. De kwetsbaarheden bevinden zich in de Lua-scriptingengine van Redis, die kunnen worden misbruikt door geauthenticeerde gebruikers. Dit kan leiden tot remote code execution, out-of-bounds data access of servercrashes. De kwetsbaarheden kunnen de integriteit en beveiliging van systemen die deze versies gebruiken in gevaar brengen. De kwetsbaarheden zijn opgelost in versie 8.2.2. Veel Redis‑implementaties hebben geen pre‑authenticatie of ACL‑gebaseerde autorisatie ingeschakeld; dit vergroot het risico op exploitatie. Onderzoekers hebben Proof of Concept (PoC) code vrijgegeven die kwetsbaarheid CVE-2025-49844 aantoont en waarmee de kwetsbaarheid kan worden misbruikt.
NCSC-2025-0303 [1.00] [H/H] Kwetsbaarheid verholpen in Oracle E-Business Suite
4 dagen
Oracle heeft een kwetsbaarheid verholpen in Oracle E-Business Suite (Specifiek voor de Concurrent Processing component in versies 12.2.3 tot 12.2.14). De kwetsbaarheid bevindt zich in de Concurrent Processing component van de Oracle E-Business Suite. Ongeauthenticeerde aanvallers kunnen deze kwetsbaarheid misbruiken door middel van HTTP-verzoeken. Dit kan leiden tot ernstige risico's voor de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem, met een CVSS-score van 9.8. Volgens berichtgeving van Oracle wordt de kwetsbaarheid actief misbruikt door kwaadwillenden. Oracle heeft IoC's beschikbaar gesteld. Onderzoekers hebben Proof-of-Concept-code beschikbaar gesteld waarmee de kwetsbaarheid kan worden aangetoond. Het NCSC verwacht binnenkort een grotere toename in scanverkeer en pogingen tot misbruik en adviseert de beveiligingsmaatregelen zo spoedig mogelijk in te zetten.
28 publieke en private partijen tekenen convenant samenwerking Cyclotron
1 week
Vandaag heeft het NCSC samen met 27 partijen het convenant samenwerking Cyclotron ondertekend op de ONE Conference. De ondertekenaars zijn een groot aantal private partijen en daarnaast ook de AIVD, MIVD, Politie en het NCTV. De ondertekening is een volgende belangrijke stap in de samenwerking met als doel om het beeld op cyberdreigingen en incidenten te versterken door het structureel delen van informatie, het gezamenlijk analyseren van informatie en het verstrekken van informatie uit die analyses aan belanghebbende organisaties. Hiermee wordt de digitale weerbaarheid van Nederland verhoogd.
NCSC-2025-0302 [1.00] [M/H] Kwetsbaarheid verholpen in IBM InfoSphere
1 week
IBM heeft een kwetsbaarheid verholpen in InfoSphere (Versies 11.7.0.0 tot 11.7.1.6) De kwetsbaarheid bevindt zich in de wijze waarop invoer wordt gevalideerd in de getroffen versies van InfoSphere. Geauthenticeerde gebruikers kunnen deze kwetsbaarheid misbruiken om willekeurige commando's met verhoogde privileges uit te voeren. Dit kan leiden tot ongeautoriseerde toegang tot systeemfunctionaliteiten, wat ernstige gevolgen kan hebben voor de integriteit en vertrouwelijkheid van het systeem.
NCSC-2025-0301 [1.00] [M/H] Kwetsbaarheden verholpen in VMware NSX
1 week
VMware heeft kwetsbaarheden verholpen in VMware NSX De kwetsbaarheden in VMware NSX omvatten een zwak wachtwoordherstelmechanisme dat ongeauthenticeerde aanvallers in staat stelt om geldige gebruikersnamen te enumereren, wat kan leiden tot potentiële brute-force aanvallen op inloggegevens. Daarnaast is er een kwetsbaarheid voor gebruikersnaam enumeratie die ongeauthenticeerde aanvallers in staat stelt om geldige gebruikersnamen te identificeren, wat kan resulteren in ongeautoriseerde toegang tot het systeem.
NCSC-2025-0300 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab EE & CE
1 week
GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE (Specifiek voor versies voor 18.2.7, 18.3.3, en 18.4.1). De kwetsbaarheden omvatten onder andere de mogelijkheid voor geauthenticeerde gebruikers om vertrouwelijke informatie te benaderen door projecten met dezelfde naam als die van het slachtoffer te creëren, en het verkrijgen van ongeautoriseerde toegang tot gevoelige informatie binnen virtuele registerconfiguraties. Daarnaast kunnen geauthenticeerde gebruikers een onbeschermde GraphQL API misbruiken, wat kan leiden tot een Denial-of-Service (DoS) situatie. Ook is er een privilege-escalatie kwetsbaarheid die het mogelijk maakt voor ontwikkelaars met specifieke rechten om ongeautoriseerde toegang te krijgen tot extra systeemcapaciteiten. Bovendien kunnen ongeauthenticeerde gebruikers een DoS-voorwaarde activeren door grote, speciaal gemaakte JSON-bestanden te uploaden. Tot slot is er een prestatieafname vastgesteld bij bepaalde versies van GitLab, wat de gebruikerservaring kan beïnvloeden.
Subsidie voor mkb-bedrijven nog 1 maand beschikbaar
1 week
Voor kleine bedrijven die een financiële drempel ervaren bij het (laten) uitvoeren van cybermaatregelen, is tijdelijk een subsidie beschikbaar: Mijn Cyberweerbare Zaak. Deze subsidie dekt 50% van de kosten van diverse cybermaatregelen, tot een maximum van € 1.250. Kleinere bedrijven met 1 tot en met 50 medewerkers voor wie cybersecurity vaak niet een kerntaak is, kunnen nu met deze subsidie van het ministerie van Economische Zaken de nodige stappen zetten om hun bedrijf beter te beschermen tegen de toenemende cyberdreigingen en eisen die andere bedrijven in de bedrijfsketen stellen.
NCSC-2025-0299 [1.00] [M/H] Kwetsbaarheden verholpen in Zenitel ICX500 en ICX510 Gateway
1 week
Zenitel heeft kwetsbaarheden verholpen in de ICX500 en ICX510 Gateway producten. De kwetsbaarheden stellen kwaadwillenden in staat om ongeautoriseerde toegang te krijgen tot de Billing Admin endpoint en om willekeurige commando's uit te voeren op het apparaat. Dit kan leiden tot ernstige compromittering van de beschikbaarheid, vertrouwelijkheid en integriteit van de apparaten. De kwetsbaarheid met kenmerk CVE-2025-59816 in de Billing Admin stelt aanvallers in staat om directe queries uit te voeren tegen de Billing Admin database, waardoor ze toegang krijgen tot alle opgeslagen gegevens, inclusief platte tekst gebruikersreferenties. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de lokale infrastructuur. Het is goed gebruik dergelijke infrastructuur niet publiek toegankelijk te hebben.
NCSC-2025-0298 [1.00] [H/H] Kwetsbaarheden verholpen in Cisco Secure Firewall ASA en FTD
1 week
Cisco heeft kwetsbaarheden verholpen in Cisco Secure Firewall ASA en FTD Software. De kwetsbaarheid met kenmerk CVE-2025-20333, bevindt zich in de wijze waarop de software gebruikersinvoer in HTTP(S)-verzoeken valideert. Een aanvaller met geldige VPN-inloggegevens kan deze kwetsbaarheid misbruiken door speciaal vervaardigde HTTP-verzoeken naar een getroffen apparaat te sturen. Dit kan de aanvaller in staat stellen om willekeurige code uit te voeren met rootrechten, wat mogelijk leidt tot de volledige compromittering van het getroffen apparaat. De kwetsbaarheid met kenmerk CVE-2025-20363, bevindt zich in de wijze waarop de software gebruikersinvoer in HTTP(S)-verzoeken valideert. Een aanvaller kan deze kwetsbaarheid misbruiken door speciaal vervaardigde HTTP-verzoeken te sturen naar een gerichte webservice op een getroffen apparaat, nadat hij aanvullende systeeminformatie heeft verkregen, exploit-mitigaties heeft omzeild, of beide. Een geslaagde exploit kan de aanvaller in staat stellen willekeurige code uit te voeren met rootrechten, wat kan leiden tot de volledige compromittering van het getroffen apparaat. De kwetsbaarheid met kenmerk CVE-2025-20362, bevindt zich in de wijze waarop de software gebruikersinvoer in HTTP(S)-verzoeken valideert. Een aanvaller kan deze kwetsbaarheid misbruiken door speciaal vervaardigde HTTP-verzoeken naar een gerichte webserver op een apparaat te sturen. Een geslaagde exploit kan de aanvaller in staat stellen om zonder authenticatie toegang te krijgen tot een beperkt toegankelijke URL. De kwetsbaarheden met kenmerk CVE-2025-20333 en CVE-2025-20363 zijn ernstig en vereisen onmiddellijke aandacht, aangezien ze kunnen leiden tot ongeautoriseerde controle over de systemen. Aanvallers kunnen deze kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen. Cisco is op de hoogte van pogingen tot misbruik van deze kwetsbaarheid. Er is (nog) geen publieke Proof-of-Concept-code (PoC) of exploit beschikbaar. Het NCSC verwacht dat PoC of Exploits binnen zeer korte termijn beschikbaar gaat komen, waarmee het risico op grootschalig misbruik toeneemt. Het NCSC adviseert met klem om deze updates zo snel mogelijk te installeren.
NCSC-2025-0297 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS en Cisco IOS XE Software
2 weken
Cisco heeft kwetsbaarheden verholpen in Cisco IOS en Cisco IOS XE Software. De kwetsbaarheden omvatten verschillende problemen, waaronder een buffer overflow in de command-line interface (CLI) die kan leiden tot onverwachte herstarts van apparaten en een kwetsbaarheid in de TACACS+ protocolimplementatie die ongeauthenticeerde aanvallers in staat stelt om gevoelige gegevens te benaderen. Daarnaast zijn er kwetsbaarheden in de web UI die kunnen leiden tot cross-site scripting (XSS) aanvallen en een probleem in de NBAR-functie dat kan resulteren in een denial of service (DoS) door het versturen van gemanipuleerde CAPWAP-pakketten. Ook zijn er kwetsbaarheden in de SNMP-subsystemen die kunnen leiden tot ongeautoriseerde toegang en systeemdisruptie.
NCSC-2025-0296 [1.00] [M/H] Kwetsbaarheid verholpen in WatchGuard Fireware OS
2 weken
WatchGuard heeft een kwetsbaarheid verholpen in Fireware OS (Specifiek voor bepaalde VPN-configuraties). De kwetsbaarheid bevindt zich in de manier waarop Fireware OS omgaat met Out-of-bounds Write. Dit stelt een kwaadwillende, ongeauthenticeerde aanvaller in staat om willekeurige code uit te voeren. Dit kan leiden tot ernstige gevolgen voor de getroffen systemen met specifieke VPN-configuraties.
NCSC-2025-0295 [1.00] [M/H] Kwetsbaarheid verholpen in Fortra's GoAnywhere MFT
2 weken
Fortra heeft een kwetsbaarheid verholpen in GoAnywhere MFT (Specifiek voor de License Servlet). De kwetsbaarheid bevindt zich in de deserialisatie van een gecontroleerd object binnen de License Servlet. Een aanvaller kan een vervalste licentie-respons handtekening gebruiken om command injection uit te voeren, wat kan leiden tot ongeautoriseerde commando-uitvoering binnen de applicatie. Misbruik kan plaatsvinden via de Admin-interface middels een vervalst licentie-response. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheeromgeving.
NCSC-2025-0294 [1.00] [M/H] Kwetsbaarheden verholpen in HPE Aruba Networking EdgeConnect SD-WAN Gateways
2 weken
HPE heeft kwetsbaarheden verholpen in HPE Aruba Networking EdgeConnect SD-WAN Gateways. De kwetsbaarheden bevinden zich in de command-line interface en web API van de HPE Aruba Networking EdgeConnect SD-WAN Gateways. Deze kwetsbaarheden stellen geauthenticeerde aanvallers in staat om willekeurige systeemcommando's uit te voeren met root-toegang, shell-toegang te verkrijgen, en processen te beëindigen, wat kan leiden tot ongeautoriseerde controle en destabilisatie van de systemen. Dit kan ook resulteren in het uitlekken van gevoelige gegevens en het omzeilen van bestaande firewallbescherming.
NCSC-2025-0293 [1.00] [M/H] Kwetsbaarheden verholpen in Spring Framework
3 weken
VMWare heeft kwetsbaarheden verholpen in de Spring Security framework. De kwetsbaarheden bevinden zich in de manier waarop het Spring Security framework annotaties detecteert, met name in typehiërarchieën die gebruikmaken van geparametriseerde supertypes met onbeperkte generics. Dit kan leiden tot een autorisatie-omzeiling wanneer gebruik wordt gemaakt van methodesecurity-annotaties zoals @PreAuthorize, vooral als @EnableMethodSecurity is ingeschakeld. Deze problemen zijn bijzonder kritisch voor applicaties die afhankelijk zijn van deze beveiligingsannotaties voor toegangscontrole.
NCSC-2025-0292 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti producten
3 weken
Ivanti heeft kwetsbaarheden verholpen in meerdere producten zoals Connect Secure en Policy Secure. De kwetsbaarheden bevinden zich in verschillende Ivanti producten en stellen remote geauthenticeerde aanvallers met read-only admin rechten in staat om authenticatie-instellingen te wijzigen, beperkte instellingen te configureren, bestaande HTML5-verbindingen te kapen, en CSRF-aanvallen uit te voeren. Dit kan leiden tot ongeautoriseerde wijzigingen in systeemconfiguraties, ongeautoriseerde toegang en manipulatie van actieve sessies, en het uitvoeren van gevoelige acties namens gebruikers. Daarnaast kunnen aanvallers met admin-rechten een denial-of-service conditie triggeren en interne services enumereren. Een kritieke kwetsbaarheid in Ivanti Connect Secure en andere producten stelt aanvallers in staat om willekeurige tekst in HTTP-responses te injecteren, wat gebruikersinteractie vereist voor exploitatie.
NCSC-2025-0291 [1.00] [M/M] Kwetsbaarheden verholpen in Apple iOS en iPadOS
3 weken
Apple heeft kwetsbaarheden verholpen in iOS en iPadOS. De kwetsbaarheden omvatten verschillende problemen zoals ongeautoriseerde toegang tot gevoelige gebruikersdata, geheugenbeheerproblemen, en kwetsbaarheden die konden leiden tot denial-of-service of onverwachte applicatiecrashes. Deze kwetsbaarheden konden worden misbruikt door kwaadwillenden om toegang te krijgen tot privé-informatie of om de stabiliteit van de systemen in gevaar te brengen. De verbeteringen in de updates zijn cruciaal voor het waarborgen van de privacy en veiligheid van gebruikers binnen het Apple-ecosysteem.
NCSC-2025-0290 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS
3 weken
Apple heeft kwetsbaarheden verholpen in macOS. De kwetsbaarheden omvatten verschillende problemen met betrekking tot de toegang tot gevoelige gebruikersdata, permissies, en beveiligingslekken die konden leiden tot ongeautoriseerde toegang of het omzeilen van sandbox-beperkingen. Deze kwetsbaarheden konden door kwaadwillenden worden misbruikt om gevoelige informatie te verkrijgen of om de stabiliteit van het systeem in gevaar te brengen. De updates zijn cruciaal voor het waarborgen van de integriteit en privacy van gebruikersdata.
NCSC-2025-0289 [1.00] [M/H] Kwetsbaarheden verholpen in Omnissa Workspace ONE UEM
3 weken
Omnissa heeft kwetsbaarheden verholpen in Omnissa Workspace ONE UEM. De kwetsbaarheden bevinden zich in de API-endpoints van Omnissa Workspace ONE UEM. De eerste kwetsbaarheid stelt kwaadwillenden in staat om ongeautoriseerde toegang te krijgen tot gevoelige informatie met behulp van de Path Traversal-techniek. Dit kan leiden tot het ophalen van vertrouwelijke gegevens. De tweede kwetsbaarheid betreft een Server-Side Request Forgery (SSRF) die ook ongeautoriseerde toegang tot gevoelige interne systeeminformatie mogelijk maakt en de mogelijkheid biedt om interne netwerkbronnen te enumereren.
NCSC-2025-0288 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab CE/EE
3 weken
GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE (Versies voor 18.1.6, 18.2.6, en 18.3.2). De kwetsbaarheden in de getroffen versies stellen geauthenticeerde gebruikers in staat om tokenbeheer te manipuleren, achtergrondtaken te verstoren, meerdere grote SAML-antwoorden te verzenden, proxy-omgevingen te manipuleren, toegang te krijgen tot onderhoudsnotities die alleen voor beheerders zijn, en om excessief grote bestanden te uploaden. Dit kan leiden tot operationele inefficiënties, verstoring van de beschikbaarheid van het platform, ongeoorloofde blootstelling van gevoelige informatie en zelfs een aanhoudende denial-of-service. Beheerders moeten bijzonder waakzaam zijn voor ongebruikelijke activiteiten en ervoor zorgen dat de toegang tot gevoelige informatie goed wordt beheerd.
NCSC-2025-0287 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco NX-OS Software
4 weken
Cisco heeft kwetsbaarheden verholpen in Cisco NX-OS Software voor Nexus 3000 en 9000 Series Switches. De kwetsbaarheden bevinden zich in verschillende functies van de Cisco NX-OS Software, waaronder IS-IS, PIM6, logging, command-line interface (CLI), en de REST API van de Nexus Dashboard. Deze kwetsbaarheden kunnen worden misbruikt door zowel geauthenticeerde als niet-geauthenticeerde aanvallers om Denial-of-Service (DoS) te veroorzaken, ongeautoriseerde toegang tot gevoelige informatie te verkrijgen, en zelfs rootprivileges op de apparaten te verkrijgen. De ernst van deze kwetsbaarheden vereist onmiddellijke aandacht van beveiligingsbeheerders die deze apparaten beheren.
NCSC-2025-0286 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS XR Software
4 weken
Cisco heeft kwetsbaarheden verholpen in Cisco IOS XR Software. De kwetsbaarheden bevinden zich in de wijze waarop Cisco IOS XR Software omgaat met de management interface ACL-verwerking, het installatieproces en de ARP-implementatie. Een kwaadwillende kan deze kwetsbaarheden misbruiken om geconfigureerde toegangscontrolelijsten te omzeilen, niet-ondertekende software te laden of een broadcaststorm te genereren, wat kan leiden tot ongeautoriseerde toegang, code-executie en een Denial-of-Service (DoS) situatie. Dit heeft aanzienlijke gevolgen voor de integriteit en beschikbaarheid van netwerksystemen.
Cyberweerbaarheidsnetwerk bouwplan voor stevigere basis van cyberweerbaarheid in het Koninkrijk der Nederlanden
4 weken
De cyberweerbaarheid van Nederland is niet langer op te vangen met losse initiatieven. Deze tijd vraagt om één samenhangend netwerk: het Cyberweerbaarheidsnetwerk, kortweg CWN. In het CWN komen publieke en private organisaties samen. Daar brengen ze hun kennis, expertise en ervaring in om gezamenlijk aan opgaven te werken die bijdragen aan de cyberweerbaarheid van alle organisaties in het Koninkrijk der Nederlanden, en daarmee ook de overzeese gebieden. Want alleen samen worden we weerbaarder.
NCSC-2025-0285 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Acrobat Reader
4 weken
Adobe heeft kwetsbaarheden verholpen in Adobe Acrobat Reader (Specifiek voor versies 24.001.30254, 20.005.30774, 25.001.20672 en eerder). De kwetsbaarheid betreft een Use After Free-kwetsbaarheid die kan leiden tot willekeurige code-executie wanneer een gebruiker een speciaal vervaardigd kwaadaardig bestand opent. Daarnaast is er een XXE-kwetsbaarheid in Adobe Experience Manager die aanvallers in staat stelt om willekeurige bestanden op het lokale bestandssysteem te lezen zonder gebruikersinteractie, wat kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens.
NCSC-2025-0284 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Commerce en Magento
4 weken
Adobe heeft een kwetsbaarheid verholpen in Adobe Commerce en Magento. De kwetsbaarheid bevindt zich in de wijze waarop invoer wordt gevalideerd in Adobe Commerce en Magento. Deze kwetsbaarheid stelt aanvallers in staat om sessieovername-aanvallen uit te voeren zonder enige interactie van de gebruiker, wat de vertrouwelijkheid en integriteit van gebruikerssessies kan compromitteren.
NCSC-2025-0283 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Experience Manager
4 weken
Adobe heeft kwetsbaarheden verholpen in Adobe Experience Manager (versies 6.5.23.0 en eerder). De kwetsbaarheden bevinden zich in de manier waarop Adobe Experience Manager omgaat met beveiligingsmaatregelen. Aanvallers met beperkte rechten, kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde lees- en schrijfrechten uit te voeren, wat kan leiden tot compromittering van de integriteit van het systeem. Dit omvat onder andere een stored XSS-kwetsbaarheid, een Server-Side Request Forgery (SSRF) en een XML-injectie.
NCSC-2025-0282 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Dreamweaver
4 weken
Adobe heeft een kwetsbaarheid verholpen in Dreamweaver Desktop (Specifiek voor versies 21.5 en eerder). De kwetsbaarheid bevindt zich in de manier waarop Dreamweaver omgaat met CSRF-aanvallen. Een kwaadwillende kan deze kwetsbaarheid misbruiken door een gebruiker te laten interageren met een kwaadaardige link, wat kan leiden tot de uitvoering van ongeautoriseerde commando's binnen de context van de applicatie.
NCSC-2025-0281 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe ColdFusion
4 weken
Adobe heeft een kwetsbaarheid verholpen in de ColdFusion platform, inclusief versies 2025.3, 2023.15, 2021.21 en eerder. De kwetsbaarheid bevindt zich in de manier waarop het ColdFusion platform padtraversal toestaat. De kwetsbaarheid kan door aanvallers worden misbruikt om willekeurige code uit te voeren op de getroffen systemen. Dit kan leiden tot ongeautoriseerde toegang en code-executie.
NCSC-2025-0280 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft SQL Server
4 weken
Microsoft heeft kwetsbaarheden verholpen in SQL Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service (DoS) te veroorzaken, zich verhoogde rechten toe te kennen en/of toegang te krijgen tot gevoelige gegevens.
NCSC-2025-0279 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
4 weken
Microsoft heeft kwetsbaarheden verholpen in Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, of willekeurige code uit te voeren. De ernstigste kwetsbaarheid bevindt zich in het High Performance Compute Pack (HPC) en stelt een ongeauthenticeerde kwaadwillende in staat om willekeurige code uit te voeren op het kwetsbare systeem. Het is gebruikelijk dergelijke High-Performance clusters niet publiek toegankelijk te hebben. Controleer daarom of externe toegang wordt geblokkeerd. Met name TCP poort 5999. ``` Azure Windows Virtual Machine Agent: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-49692 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft High Performance Compute Pack (HPC): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-55232 | 9.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Azure Arc: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-55316 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
NCSC-2025-0278 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
4 weken
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Uitvoeren van willekeurige code (Gebruikersrechten) - Toegang tot gevoelige gegevens - Verkrijgen van verhoogde rechten - Voordoen als andere gebruiker Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen. ``` Microsoft Office: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54906 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-55243 | 7.50 | Voordoen als andere gebruiker | | CVE-2025-54910 | 8.40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Word: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54905 | 7.10 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Office Visio: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54907 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Imaging Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-53799 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Office PowerPoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54908 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft AutoUpdate (MAU): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-55317 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Office SharePoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54897 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Excel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54896 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-54898 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-54899 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-54902 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-54903 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-54904 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-54900 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-54901 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| ```

Pagina's

Abonneren op ncsc