ncsc

34 nieuwsberichten gevonden
NCSC-2025-0146 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS XE Software
22 uur
Cisco heeft kwetsbaarheden verholpen in Cisco IOS XE Software. De kwetsbaarheden in Cisco IOS XE Software omvatten verschillende problemen, waaronder onvoldoende invoervalidatie en onjuist geheugenbeheer. Deze kwetsbaarheden kunnen worden misbruikt door ongeauthenticeerde aanvallers om Denial-of-Service (DoS) situaties te veroorzaken, ongeautoriseerde toegang te verkrijgen, en zelfs om configuraties te manipuleren. Kwetsbare systemen kunnen onverwacht opnieuw opstarten of kunnen worden blootgesteld aan ongeautoriseerde commando-injectie-aanvallen, wat de integriteit en beschikbaarheid van netwerken in gevaar kan brengen.
NCSC-2025-0145 [1.00] [M/H] Kwetsbaarheden verholpen in SonicWall SMA100
22 uur
SonicWall heeft kwetsbaarheden verholpen in de SMA100 serie. De kwetsbaarheden bevinden zich in de manier waarop de SMA100 serie omgaat met geauthenticeerde SSLVPN-gebruikers. CVE-2025-32819 stelt deze gebruikers in staat om pad-traversal-controles te omzeilen en willekeurige bestanden te verwijderen, wat kan leiden tot een reset van het apparaat naar de fabrieksinstellingen. CVE-2025-32820 maakt het mogelijk om pad-traversal-sequenties te exploiteren, waardoor elke directory beschrijfbaar wordt. CVE-2025-32821 staat geauthenticeerde SSLVPN-beheerders toe om shell-commando-argumenten voor bestandsuploads in te voegen. Het is mogelijk dat kwaadwillenden de kwetsbaarheden in keten kunnen misbruiken om een kwetsbaar systeem te resetten naar fabrieksinstellingen en over te nemen. Voor succesvol misbruik moet de kwaadwillende echter wel over geldige SSLVPN gebruikerscredentials beschikken.
NCSC-2025-0144 [1.00] [M/H] Kwetsbaarheden verholpen in SysAid On-Prem
1 dag
SysAid heeft kwetsbaarheden verholpen in SysAid On-Prem (Versies tot 23.3.40) De kwetsbaarheid bevindt zich in de ongeauthenticeerde XML External Entity (XXE) die aanwezig is in SysAid On-Prem versies tot 23.3.40. Deze kwetsbaarheid stelt aanvallers in staat om het systeem te exploiteren zonder authenticatie. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden en de mogelijke overname van administratoraccounts. Onderzoekers hebben Proof-of-Concept-code (PoC) gepubliceerd, waarmee de kwetsbaarheden kunnen worden aangetoond.
NCSC-2025-0143 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
1 dag
Google heeft kwetsbaarheden verholpen in Android. De kwetsbaarheden bevinden zich onderandere in de Keymaster trustlet, SmartManagerCN en FreeType. De kwetsbaarheden stellen een lokale aanvaller in staat om code uit te voeren op het apparaat en code uit te voeren met de rechten van SmartManagerCN. Google meldt informatie te hebben ontvangen dat de kwetsbaarheid met kenmerk CVE-2025-27363 beperkt en gericht als zeroday is misbruikt. Deze kwetsbaarheid bevindt zich in FreeType en stelt een kwaadwillende in staat code uit te voeren middels een heap buffer overflow.
NCSC-2025-0142 [1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird
2 dagen
Mozilla heeft kwetsbaarheden verholpen in Firefox en Thunderbird (Specifiek voor versies onder 138 en 128.10). De kwetsbaarheden omvatten privilege-escalatie door code-injectie, onveilige verwerking van WebGL-shaderattributen, onjuiste isolatie van processen, en lokale code-executie door inadequate sanitatie van speciale karakters. Deze kwetsbaarheden kunnen leiden tot gevoelige informatielekken, geheugenbeschadiging en de mogelijkheid voor aanvallers om schadelijke commando's uit te voeren buiten de sandbox van de browser.
NCSC-2025-0141 [1.00] [M/H] Kwetsbaarheden verholpen in Keycloak
2 dagen
Red Hat heeft kwetsbaarheden verholpen in Keycloak. De kwetsbaarheden omvatten een probleem waarbij JWT-tokens met lange vervaltijden kunnen leiden tot oneindige groei in de cache, wat kan resulteren in een OutOfMemoryError en een Denial-of-Service voor legitieme gebruikers. Daarnaast kan de verificatie van trust store-certificaten worden overgeslagen als het verificatiebeleid is ingesteld op 'ALL', wat kan leiden tot ongeautoriseerde toegang. Bovendien kan een kwetsbaarheid in het org.keycloak.authorization-pakket gebruikers in staat stellen om vereiste beveiligingsacties te omzeilen, zoals het inschakelen van twee-factor-authenticatie, wat de beveiliging van gebruikersaccounts in gevaar kan brengen.
Lopende DDoS-aanvallen op Nederlandse organisaties
1 week
Deze week zijn meerdere Nederlandse organisaties het doelwit van grootschalige DDoS-aanvallen. De DDoS-aanvallen zijn zowel op Nederlandse als andere Europese organisaties gericht. Binnen Nederland worden aanvallen uitgevoerd op zowel publieke als private partijen.
NCSC-2025-0140 [1.00] [M/H] Kwetsbaarheden verholpen in Apple AirPlay zoals gebruikt door macOS, iOS en iPadOS
1 week
Apple heeft kwetsbaarheden verholpen in AirPlay, zoals gebruikt in diverse Apple-producten waaronder macOS, iOS en iPadOS. De kwetsbaarheden worden misbruikt voor het veroorzaken van een Denial-of-Service, het omzeilen van authenticatie en het uitvoeren van willekeurige code. Hiertoe dient de kwaadwillende via AirPlay vanaf een lokaal netwerk malafide content naar een kwetsbaar systeem te sturen. De kwetsbaarheden zijn ontdekt door onderzoekers van beveiligingsbedrijf Oligo. De onderzoekers geven aan dat de kwetsbaarheden achtereenvolgens kunnen worden misbruikt voor het uitvoeren van malafide code op een systeem, zonder dat hiervoor authenticatie is vereist.
NCSC-2025-0139 [1.00] [M/H] Kwetsbaarheid verholpen in SonicWall SonicOS
1 week
SonicWall heeft een kwetsbaarheid verholpen in SonicOS. De kwetsbaarheid bevindt zich in de wijze waarop de SSLVPN Virtual Office interface van SonicOS functioneert. Een ongeauthenticeerde kwaadwillende kan deze kwetsbaarheid misbruiken, wat kan leiden tot een crash van de firewall. Dit kan resulteren in een Denial-of-Service (DoS) situatie, wat de beschikbaarheid van de getroffen diensten ernstig beïnvloedt.
NCSC-2025-0138 [1.00] [M/H] Kwetsbaarheid verholpen in Commvault Command Center
2 weken
Commvault heeft een kwetsbaarheid verholpen in Command Center. De kwetsbaarheid kan door een ongeauthenticeerde kwaadwillende op afstand worden misbruikt voor het uitvoeren van willekeurige code. Hiertoe dient een speciaal vervaardigd http-verzoek naar de kwetsbare applicatie te worden verstuurd met daarin een verwijzing naar een malafide zip-bestand. De kwetsbare applicatie downloadt vervolgens dit zip-bestand en pakt de bestanden die daarin staan uit. Op die manier kan de kwaadwillende via bijvoorbeeld een webshell code op het kwetsbare systeem uitvoeren.
NCSC-2025-0137 [1.00] [M/H] Kwetsbaarheid verholpen in Erlang/OTP SSH-server
3 weken
De ontwikkelaars van Erlang/OTP hebben een kwetsbaarheid verholpen in Erlang OTP. De kwetsbaarheid bevindt zich in de SSH-functionaliteit van de getroffen versies van Erlang/OTP. De kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende op afstand in staat om willekeurige code uit te voeren in context van de SSH deamon, door geprepareerde verzoeken naar het kwetsbare systeem te versturen.
NCSC-2025-0136 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS, iOS en iPadOS
3 weken
Apple heeft kwetsbaarheden verholpen in macOS, iOS en iPadOS. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren met rechten van de gebruiker en zo mogelijk toegang krijgen tot gevoelige gegevens. Apple meldt informatie te hebben dat de kwetsbaarheden beperkt en zeer gericht zijn misbruikt op iOS.
NCSC-2025-0135 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens TeleControl Server
3 weken
Siemens heeft kwetsbaarheden verholpen in TeleControl Server Basic. De kwetsbaarheden bevinden zich in de wijze waarop de TeleControl Server Basic SQL-injectie toestaat via verschillende methoden, zoals 'CreateTrace', 'VerifyUser', 'Authenticate', en vele anderen. Deze kwetsbaarheden stellen ongeauthenticeerde en geauthenticeerde kwaadwillenden in staat om toegang te krijgen tot de database en code uit te voeren met 'NT AUTHORITY\NetworkService' rechten, mits zij toegang hebben tot poort 8000. Dit kan leiden tot ongeautoriseerde toegang en manipulatie van gegevens. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
NCSC-2025-0134 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Webex App
3 weken
Cisco heeft een kwetsbaarheid verholpen in de Cisco Webex App. De kwetsbaarheid bevindt zich in de manier waarop de Cisco Webex App omgaat met zijn aangepaste URL-parser. Ongeauthenticeerde externe kwaadwillenden kunnen deze kwetsbaarheid misbruiken om gebruikers te misleiden tot het downloaden van willekeurige bestanden, wat kan leiden tot ongeautoriseerde commando-uitvoering op het systeem van de gebruiker. De oorzaak van deze kwetsbaarheid is onvoldoende invoervalidatie binnen de applicatie.
NCSC-2025-0133 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle PeopleSoft
3 weken
Oracle heeft kwetsbaarheden verholpen in Oracle PeopleSoft's Enterprise PeopleTools (versies 8.60, 8.61 en 8.62), Talent Acquisition Manager (versie 9.2) en Enterprise CC Common Application Objects (versie 9.2). De kwetsbaarheden in Oracle PeopleSoft's Enterprise PeopleTools, Talent Acquisition Manager en Enterprise CC Common Application Objects stellen laaggeprivilegieerde kwaadwillenden in staat om ongeautoriseerde toegang te verkrijgen en gevoelige gegevens te wijzigen. Ongeauthenticeerde kwaadwillenden kunnen een andere kwetsbaarheid misbruiken om volledige DoS te veroorzaken.
NCSC-2025-0132 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle MySQL
3 weken
Oracle heeft meerdere kwetsbaarheden verholpen in MySQL De kwetsbaarheden in Oracle MySQL stellen kwaadwillenden in staat om een denial-of-service-aanval uit te voeren, toegang te krijgen tot gevoelige gegevens of, met voldoende authorisaties de werking van de MySQL server te beinvloeden.
NCSC-2025-0131 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle JD Edwards
3 weken
Oracle heeft kwetsbaarheden verholpen in JD Edwards EnterpriseOne Tools (Specifiek voor versies 9.2.0.0 tot 9.2.9.2). De kwetsbaarheden in JD Edwards EnterpriseOne Tools stellen ongeauthenticeerde kwaadwillenden in staat om via HTTP toegang te krijgen tot het systeem, wat kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens en manipulatie daarvan of zelfs volledige overname van JD Edwards EnterpriseOne Tools. Enkele van de kwetsbaarheden kunnen leiden tot gedeeltelijke of volledige DoS, hiervoor is echter wel gebruikersinteractie vereist.
NCSC-2025-0130 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Java
3 weken
Oracle heeft kwetsbaarheden verholpen in Oracle Java SE en GraalVM (Specifiek voor versies 17.0.14, 21.0.6, 21.0.6 en 24). De kwetsbaarheden in Oracle Java SE en GraalVM stellen ongeauthenticeerde kwaadwillenden met netwerktoegang in staat om kritieke gegevens te manipuleren of te benaderen. Dit kan leiden tot ongeautoriseerde toegang tot gegevens, vooral via API's en in omgevingen die onbetrouwbare code uitvoeren. De kwetsbaarheid in de GStreamer-bibliotheek kan ook leiden tot geheugenproblemen en mogelijk willekeurige code-executie door beschadigde pointers.
NCSC-2025-0129 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Analytics
3 weken
Oracle heeft kwetsbaarheden verholpen in Oracle Analytics. De kwetsbaarheden stellen ongeauthenticeerde kwaadwillenden in staat om toegang te krijgen tot gevoelige gegevens, Denial-of-Service aan te richten, en zelfs volledige controle over systemen te verkrijgen. Specifieke kwetsbaarheden in Oracle Business Intelligence Enterprise Edition kunnen leiden tot ongeautoriseerde toegang en manipulatie van gegevens via HTTP. Daarnaast zijn er kwetsbaarheden die Denial-of-Service kunnen veroorzaken door onjuiste invoer of misbruik van systeemfunctionaliteiten.
NCSC-2025-0128 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Fusion Middleware
3 weken
Oracle heeft meerdere kwetsbaarheden verholpen in verschillende producten, waaronder de Utilities Application Framework, WebLogic Server, en Fusion Middleware. De kwetsbaarheden stellen ongeauthenticeerde kwaadwillenden in staat om toegang te krijgen tot kritieke gegevens, Denial-of-Service (DoS) te veroorzaken, en in sommige gevallen zelfs volledige controle over systemen te verkrijgen. Kwaadwillenden kunnen deze kwetsbaarheden misbruiken door speciaal vervaardigde verzoeken te sturen of door gebruik te maken van onveilige configuraties in de getroffen producten.
NCSC-2025-0127 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Financial Services
3 weken
Oracle heeft kwetsbaarheden verholpen in verschillende Financial Services producten De kwetsbaarheden stellen niet-geauthenticeerde kwaadwillenden in staat om via HTTP toegang te krijgen tot kritieke gegevens, wat kan leiden tot ongeautoriseerde gegevenstoegang en andere beveiligingsrisico's. Kwaadwillenden kunnen ook gebruik maken van misconfiguraties en kwetsbaarheden in de software om privilege-escalatie, denial-of-service en remote code execution uit te voeren.
NCSC-2025-0126 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Enterprise Manager
3 weken
Oracle heeft kwetsbaarheden verholpen in Oracle Enterprise Manager De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om systemen te compromitteren via HTTP of SSH, wat kan leiden tot Denial-of-Service (DoS) of vertrouwelijke informatie openbaarmaking. Specifiek in de ObjectSerializationDecoder van Apache MINA is er een kritieke kwetsbaarheid die op afstand code-executie mogelijk maakt door een gebrek aan beveiligingscontroles in het deserialisatieproces. Dit betreft versies 2.0.X, 2.1.X, en 2.2.X. Daarnaast kunnen aanvallers ook gebruik maken van een kwetsbaarheid in Oracle's Primavera Gateway, die een Denial-of-Service kan veroorzaken.
NCSC-2025-0125 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle E-Business Suite
3 weken
Oracle heeft kwetsbaarheden verholpen in Oracle E-Business Suite (Specifiek voor versies 12.2.3 tot 12.2.14). De kwetsbaarheden bevinden zich in verschillende componenten van de Oracle E-Business Suite, waaronder de Enterprise Command Center Framework, CRM Technical Foundation, iSupplier Portal, iStore, User Management, Applications Framework, CRM User Management Framework, Teleservice, Configurator, Application Object Library, en Scripting. Deze kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot gevoelige gegevens, wat kan leiden tot ongeautoriseerde toegang, gegevenswijzigingen en zelfs gedeeltelijke denial-of-service.
NCSC-2025-0124 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Communications
3 weken
Oracle heeft meerdere kwetsbaarheden verholpen in Oracle Communications producten, waaronder de Cloud Native Core en Policy Management. De kwetsbaarheden in Oracle Communications producten stellen ongeauthenticeerde aanvallers in staat om ongeautoriseerde toegang te verkrijgen tot gevoelige gegevens en kunnen leiden tot Denial-of-Service (DoS) aanvallen. Specifieke versies van de Cloud Native Core, zoals de Binding Support Function en Network Repository Function, zijn getroffen, met CVSS-scores die variëren van 4.3 tot 9.8, wat wijst op significante risico's voor de beschikbaarheid en vertrouwelijkheid van de systemen.
NCSC-2025-0123 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Database Producten
3 weken
Oracle heeft kwetsbaarheden verholpen in diverse Oracle Database Producten en subsystemen, zoals Oracle Server, NoSQL, TimesTen, Secure Backup en Essbase. De kwetsbaarheden stellen ongeauthenticeerde kwaadwillenden in staat om een Denial-of-Service te veroorzaken of om ongeautoriseerde toegang te verkrijgen tot gevoelige gegevens en gegevens te manipuleren. Subcomponenten als de RDBMS Listener, Java VM, en andere componenten zijn specifiek kwetsbaar, met CVSS-scores variërend van 5.3 tot 7.5, wat duidt op een gematigd tot hoog risico.
NCSC-2025-0122 [1.00] [M/H] Kwetsbaarheden verholpen in Rockwell Automation Arena
3 weken
Rockwell Automation heeft kwetsbaarheden verholpen in Arena. De kwetsbaarheden in Rockwell Automation Arena zijn gerelateerd aan lokale code-executie, veroorzaakt door onjuiste validatie van door de gebruiker aangeleverde gegevens. Dit stelt kwaadwillenden in staat om gevoelige informatie te onthullen en willekeurige code uit te voeren wanneer een legitieme gebruiker een kwaadaardig DOE-bestand opent. De exploitatie van deze kwetsbaarheden kan leiden tot significante beveiligingsrisico's, waaronder informatie openbaarmaking en ongeoorloofde code-executie.
NCSC-2025-0121 [1.00] [M/H] Kwetsbaarheid verholpen in Gladinet CentreStack
4 weken
Gladinet heeft een kwetsbaarheid verholpen in CentreStack (Versies tot 16.1.10296.56315). De kwetsbaarheid bevindt zich in de manier waarop hardcoded machineKeys en cryptografische sleutels worden gebruikt, hetgeen resulteert in een ernstige deserialisatiekwetsbaarheid. De kwetsbaarheid maakt het voor een kwaadwillende mogelijk om malafide ViewState-payloads te genereren die door het getroffen systeem als geldig worden geaccepteerd. Hierdoor kan willekeurige code op afstand worden uitgevoerd binnen de context van het kwetsbare systeem. Gladinet geeft aan dat de kwetsbaarheid sinds maart 2025 actief wordt misbruikt. Ook het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) meldt via de Known Exploited Vulnerability Database dat de kwetsbaarheid is misbruikt.
NCSC-2025-0120 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
4 weken
Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager (Specifiek voor versies vóór 2024 SU1 en 2022 SU7). Een aanvaller kan misbruik maken van meerdere kwetsbaarheden in Ivanti Endpoint Manager om rechten te verhogen, cross-site scripting-aanvallen uit te voeren, willekeurige code uit te voeren, gegevens te manipuleren en een denial-of-service-situatie te veroorzaken.
NCSC-2025-0119 [1.00] [M/H] Kwetsbaarheden verholpen in SAP-producten
4 weken
SAP heeft kwetsbaarheden verholpen in verschillende producten, waaronder SAP Financial Consolidation, SAP Landscape Transformation, SAP NetWeaver Application Server ABAP, SAP Commerce Cloud, SAP ERP BW, SAP BusinessObjects Business Intelligence Platform, SAP KMC WPC, SAP Solution Manager, SAP S4CORE, en SAP CRM. De uitgebrachte paches bevatten een aantal kritieke kwetsbaarheden met de kenmerken CVE-2025-30016, CVE-2025-31330 en CVE-2025-27429. De kwetsbaarheid met kenmerk CVE-2025-30016 is een kritieke authenticatie-bypass in SAP Financial Consolidation, die ongeauthenticeerde aanvallers toegang geeft tot het Admin-account. SAP Landscape Transformation heeft een kwetsbaarheid met kenmerk CVE-2025-31330, die het mogelijk maakt voor aanvallers met gebruikersprivileges om willekeurige ABAP-code in te voegen. De kwetsbaarheid met kenmerk CVE-2025-27429 in SAP S/4HANA (Private Cloud) stelt een aanvaller met gebruikersprivileges in staat om willekeurige ABAP-code in de RFC-functiemodule te injecteren en autorisatiecontroles te omzeilen, waardoor de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem in gevaar komen. SAP NetWeaver Application Server ABAP heeft een Mixed Dynamic RFC Destination-kwetsbaarheid die kan leiden tot blootstelling van gevoelige inloggegevens. Daarnaast zijn er kwetsbaarheden in SAP Commerce Cloud die de vertrouwelijkheid en integriteit van gegevens in gevaar kunnen brengen. De kwetsbaarheden in SAP ERP BW en SAP BusinessObjects kunnen leiden tot ongeautoriseerde uitvoering van commando's en wijziging van bestanden. De directory traversal-kwetsbaarheden in SAP Capital Yield Tax Management en SAP Solution Manager stellen aanvallers in staat om gevoelige informatie te verkrijgen. De SSRF-kwetsbaarheid in SAP CRM en SAP S/4HANA kan de vertrouwelijkheid van interne netwerkbronnen in gevaar brengen.
NCSC-2025-0118 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Framemaker
4 weken
Adobe heeft kwetsbaarheden verholpen in Adobe Framemaker (Specifiek voor versies 2020.7, 2022.5 en eerder). De kwetsbaarheden omvatten onder andere een Heap-based Buffer Overflow, Stack-based Buffer Overflow, Integer Underflow, NULL Pointer Dereference en een out-of-bounds read. Deze kwetsbaarheden kunnen leiden tot ongeautoriseerde code-executie, het potentieel onthullen van gevoelige geheugeninformatie en denial-of-service. De kwetsbaarheden worden misbruikt wanneer een gebruiker een speciaal vervaardigd kwaadaardig bestand opent.

Pagina's

Abonneren op ncsc