ncsc

40 nieuwsberichten gevonden
NCSC-2024-0496 [1.00] [M/H] Kwetsbaarheid verholpen in FortiManager
2 dagen
Fortinet heeft een kwetsbaarheid verholpen in FortiManager. De kwetsbaarheid bevindt zich in de OS command injection in FortiManager, waardoor geauthenticeerde externe aanvallers ongeautoriseerde code kunnen uitvoeren via speciaal vervaardigde FGFM-verzoeken.
NCSC-2024-0495 [1.00] [M/H] Kwetsbaarheden verholpen in Rockwell Automation Power Monitor 1000
2 dagen
Rockwell Automation heeft kwetsbaarheden verholpen in de Power Monitor 1000. De kwetsbaarheden bevinden zich in de API van de Power Monitor 1000, waardoor ongeautoriseerde gebruikers nieuwe Policyholder-gebruikers kunnen configureren met hoge privileges. Dit stelt aanvallers in staat om bestaande gebruikers te bewerken, nieuwe beheerders aan te maken en fabrieksinstellingen uit te voeren. Daarnaast kan een andere kwetsbaarheid leiden tot heap-geheugenbeschadiging, wat mogelijk op afstand uitvoeren van willekeurige code of Denial-of-Service-omstandigheden kan veroorzaken. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productie-infrastructuur. Het is goed gebruik een dergelijke infrastructuur niet publiek toegankelijk te hebben.
NCSC-2024-0494 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiWLM
2 dagen
Fortinet heeft een kwetsbaarheid verholpen in FortiWLM (Specifiek voor versies 8.6.0 tot 8.6.5 en 8.5.0 tot 8.5.4). De kwetsbaarheid bevindt zich in de relatieve pad-traversal functionaliteit van FortiWLM, waardoor externe, niet-geauthenticeerde aanvallers ongeautoriseerde code kunnen uitvoeren via speciaal samengestelde webverzoeken. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden binnen de getroffen systemen. FortiWLM is een module voor FortiManager om specifiek wireless networks te managen die ontsloten worden via FortiGate. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de infrastructuur die middels FortiManager wordt beheerd.
NCSC-2024-0493 [1.00] [M/H] Kwetsbaarheid verholpen in BeyondTrust Privileged Remote Access
3 dagen
BeyondTrust heeft een kwetsbaarheid verholpen in Privileged Remote Access en Remote Support producten. De kwetsbaarheid bevindt zich binnen de Privileged Remote Access en Remote Support producten, waardoor niet-geauthenticeerde aanvallers commando's kunnen uitvoeren als een site-gebruiker. De aanval kan leiden tot ongeautoriseerde toegang en manipulatie van systeemfuncties.
NCSC-2024-0492 [1.00] [M/H] Kwetsbaarheid verholpen in Apache Struts
1 week
Apache heeft een kwetsbaarheid verholpen in Apache Struts (Versies van 2.0.0 tot voor 6.4.0). De kwetsbaarheid bevindt zich in de wijze waarop de bestanduploadlogica is geïmplementeerd. Deze kwetsbaarheid kan worden misbruikt om willekeurige code op systemen die deze versies draaien uit te voeren. Aangezien de getroffen versies veelvuldig worden gebruikt in verschillende applicaties, kan de impact aanzienlijk zijn.
NCSC-2024-0491 [1.00] [M/H] Kwetsbaarheden verholpen in XWiki Platform
1 week
XWiki heeft kwetsbaarheden verholpen in de XWiki Platform (Specifiek voor versies 15.10.9 en 16.3.0). De kwetsbaarheden bevinden zich in de manier waarop de XWiki Platform omgaat met gebruikersrechten. Een kwaadwillende gebruiker met programmatierechten kan code uitvoeren via de Extension Repository Application, of door het toevoegen van XWiki.WikiMacroClass en XWiki.ConfigurableClass instanties. Dit kan leiden tot het compromitteren van de gehele installatie. De kwetsbaarheden zijn verholpen in de versies 15.10.9 en 16.3.0.
NCSC-2024-0490 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab
1 week
GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE (Specifiek voor versies 11.0 tot 17.6.2). De kwetsbaarheden bevinden zich in verschillende versies van GitLab CE/EE en stellen aanvallers in staat om groepen te creëren met namen die overeenkomen met bestaande unieke domeinen, wat kan leiden tot domeinverwarring. Daarnaast kunnen gebruikers ongeautoriseerde toegang krijgen tot vertrouwelijke incidenttitels via de Wiki History Diff-functie, en kan er een injectie van NEL-headers plaatsvinden in Kubernetes proxy-responses, wat het risico op gegevensexfiltratie vergroot. Bovendien kunnen gevoelige informatie in GraphQL-mutaties worden gelogd en bewaard, wat kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens.
NCSC-2024-0489 [1.00] [M/H] Kwetsbaarheid verholpen in Schneider Electric Modicon
1 week
Schneider Electric heeft een kwetsbaarheid verholpen in apparaten die het Modbus-protocol gebruiken. De kwetsbaarheid bevindt zich in de wijze waarop apparaten die het Modbus-protocol gebruiken invoer valideren. Wanneer een niet-geauthenticeerd en op maat gemaakt Modbus-pakket naar het apparaat wordt verzonden, kan dit leiden tot een denial-of-service, wat zowel de vertrouwelijkheid als de integriteit van de controller in gevaar brengt. Voor succesvol misbruik moet de kwaadwillende toegang tot de productie-infrastructuur hebben. Het is goed gebruik een dergelijke infrastructuur niet publiek toegankelijk te hebben.
NCSC-2024-0488 [1.00] [M/H] Kwetsbaarheden verholpen in macOS
1 week
Apple heeft kwetsbaarheden verholpen in macOS Sequoia 15.2, Ventura 13.7.2, en Sonoma 14.7.2. De kwetsbaarheden omvatten onder andere een use-after-free kwetsbaarheid die kon leiden tot onverwachte applicatie-terminatie of willekeurige code-executie, en logica-issues die het mogelijk maakten dat applicaties beschermde delen van het bestandssysteem konden wijzigen. Daarnaast zijn er verbeteringen doorgevoerd in het geheugenbeheer om de stabiliteit en beveiliging van de systemen te waarborgen.
NCSC-2024-0487 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iPadOS en iOS
1 week
Apple heeft kwetsbaarheden verholpen in iPadOS (Specifiek voor versies 17.7.3 en 18.2) en iOS (Specifiek voor 18.2). De kwetsbaarheden omvatten onder andere een denial-of-service probleem, logica-issues die ongeautoriseerde privilege-escalatie mogelijk maakten, en onverwachte systeemterminaties door geheugen-corruptie. Deze kwetsbaarheden konden worden misbruikt door kwaadwillenden via het verwerken van kwaadwillig vervaardigde bestanden, webinhoud of afbeeldingen. De updates verbeteren de algehele stabiliteit en beveiliging van de systemen door verbeterde geheugenbeheertechnieken en validatiecontroles te implementeren.
NCSC-2024-0486 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Cloud Security Appliance
1 week
Ivanti heeft kwetsbaarheden verholpen in de Cloud Security Appliance (CSA) voor versies vóór 5.0.3. De kwetsbaarheden bevinden zich in de admin webconsole van de Ivanti Cloud Security Appliance. De eerste kwetsbaarheid betreft een authenticatie-bypass, waardoor remote ongeauthenticeerde aanvallers ongeautoriseerde administratieve toegang kunnen verkrijgen. De tweede kwetsbaarheid is een command injection, die remote geauthenticeerde aanvallers met admin-rechten in staat stelt om willekeurige code op het systeem uit te voeren, wat kan leiden tot ongeautoriseerde toegang en controle. De derde kwetsbaarheid betreft een SQL-injectie, die ook door geauthenticeerde aanvallers kan worden misbruikt om willekeurige SQL-instructies uit te voeren, wat de integriteit van de database kan aantasten. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de admin webconsole. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheeromgeving.
NCSC-2024-0485 [1.00] [M/H] Kwetsbaarheid verholpen in Splunk Enterprise
1 week
Splunk heeft een kwetsbaarheid verholpen in Splunk Enterprise en Splunk Secure Gateway. De kwetsbaarheid bevindt zich in specifieke versies van Splunk Enterprise en Splunk Secure Gateway, waardoor laaggeprivilegieerde gebruikers op afstand code kunnen uitvoeren zonder dat zij admin rechten hoeven te hebben.
NCSC-2024-0484 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Connect Secure
1 week
Ivanti heeft kwetsbaarheden verholpen in Ivanti Connect Secure (Specifiek voor versies vóór 22.7R2.4). De kwetsbaarheden bevinden zich in de Secure Application Manager component van Ivanti Connect Secure en omvatten onvoldoende server-side controles. Deze kwetsbaarheden kunnen worden misbruikt door op afstand geauthenticeerde aanvallers om beveiligingsrestricties te omzeilen en ongeautoriseerde controle over de systemen te verkrijgen of een Denial-of-Service te veroorzaken. Dit kan leiden tot een inbreuk op de beveiligingsarchitectuur van de getroffen organisaties.
NCSC-2024-0483 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Connect
1 week
Adobe heeft kwetsbaarheden verholpen in Adobe Connect (Versies 12.6, 11.4.7 en eerder). De kwetsbaarheden omvatten zowel opgeslagen als gereflecteerde Cross-Site Scripting (XSS) die aanvallers in staat stellen om kwaadaardige scripts in te voegen en uit te voeren in de browsers van gebruikers. Dit kan leiden tot ongeautoriseerde acties in de context van de sessie van het slachtoffer, wat gevolgen kan hebben voor de integriteit en vertrouwelijkheid van gebruikersdata. Daarnaast is er een kwetsbaarheid voor onjuiste toegangscontrole die aanvallers in staat stelt om beveiligingsmaatregelen te omzeilen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige informatie zonder enige gebruikersinteractie.
NCSC-2024-0482 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Acrobat Reader
1 week
Adobe heeft meerdere kwetsbaarheden verholpen in Acrobat Reader (inclusief versies tot en met 24.005.20307). De kwetsbaarheden omvatten een Use After Free-kwetsbaarheid die kan leiden tot willekeurige code-uitvoering en Denial-of-Service. Alle kwetsbaarheden vereisen gebruikersinteractie voor exploitatie, wat betekent dat een gebruiker een kwaadwillig vervaardigd bestand moet openen.
NCSC-2024-0481 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator
1 week
Adobe heeft kwetsbaarheden verholpen in Adobe Illustrator (Versies 29.0.0, 28.7.2 en eerder). De kwetsbaarheden bevinden zich in de manier waarop Adobe Illustrator omgaat met speciaal vervaardigde bestanden. De eerste kwetsbaarheid stelt aanvallers in staat om willekeurige code uit te voeren wanneer een gebruiker een kwaadaardig bestand opent, wat kan leiden tot ongeautoriseerde toegang of datalekken. De tweede kwetsbaarheid betreft een out-of-bounds read, die mogelijk gevoelige geheugeninformatie kan onthullen. Beide kwetsbaarheden vereisen interactie van de gebruiker, specifiek door het openen van een kwaadaardig bestand.
NCSC-2024-0480 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe After Effects
1 week
Adobe heeft een kwetsbaarheid verholpen in Adobe After Effects (Specifiek voor versies 24.6.2, 25.0.1 en eerder). De kwetsbaarheid bevindt zich in de wijze waarop Adobe After Effects omgaat met bestanden. Wanneer een gebruiker een kwaadwillig vervaardigd bestand opent, kan dit leiden tot een buffer overflow, wat kan resulteren in de uitvoering van willekeurige code binnen de context van de applicatie.
NCSC-2024-0479 [1.00] [M/H] Kwetsbaarheden verholpen in Animate
1 week
Animate heeft kwetsbaarheden verholpen in versies 23.0.8, 24.0.5 en eerder. De kwetsbaarheden in de Animate-software kunnen leiden tot arbitrarily code-executie. Deze kwetsbaarheden vereisen gebruikersinteractie, specifiek door het openen van een kwaadwillig bestand. De kwetsbaarheid kan een aanvaller in staat stellen om ongeautoriseerde commando's uit te voeren op het getroffen systeem.
NCSC-2024-0478 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe InDesign Desktop
1 week
Adobe heeft kwetsbaarheden verholpen in InDesign Desktop (Specifiek voor versies ID19.5, ID18.5.4 en eerder). De kwetsbaarheden omvatten een stack-gebaseerde buffer overflow, heap-gebaseerde buffer overflow, en out-of-bounds read, die allemaal kunnen leiden tot code-executie wanneer een gebruiker een kwaadwillig bestand opent. Deze kwetsbaarheden kunnen door aanvallers worden misbruikt om ongeautoriseerde toegang en controle over de getroffen systemen te verkrijgen. De NULL Pointer Dereference kwetsbaarheid kan leiden tot applicatiecrashes en denial-of-service situaties.
NCSC-2024-0477 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Photoshop
1 week
Adobe heeft een kwetsbaarheid verholpen in Photoshop Desktop (Versies 26.0 en eerder). De kwetsbaarheid bevindt zich in de wijze waarop Photoshop omgaat met geheugenbeheer, specifiek een Use After Free-fout. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren, maar vereist wel gebruikers interactie zoals het openen van een kwaadaardig bestand. Dit kan leiden tot ongeautoriseerde code-uitvoering binnen de context van de applicatie.
NCSC-2024-0476 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Premiere Pro
1 week
Adobe heeft een kwetsbaarheid verholpen in Premiere Pro (Specifiek voor versies 25.0, 24.6.3 en eerder). De kwetsbaarheid bevindt zich in de manier waarop Premiere Pro omgaat met bestanden, wat leidt tot een heap-gebaseerde buffer overflow. Dit kan een kwaadwillende in staat stellen om willekeurige code uit te voeren wanneer een gebruiker een kwaadwillig vervaardigd bestand opent. Uitbuiting van de kwetsbaarheid kan leiden tot ongeautoriseerde toegang of controle over het getroffen systeem.
NCSC-2024-0475 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Framemaker
1 week
Adobe heeft een kwetsbaarheid verholpen in Adobe Framemaker (Specifiek voor versies 2020.7, 2022.5 en eerder). De kwetsbaarheid bevindt zich in de wijze waarop Adobe Framemaker omgaat met bestanden. Een kwaadwillende kan deze kwetsbaarheid misbruiken door een kwaadaardig bestand te creëren en dit te laten openen, wat kan leiden tot willekeurige code-uitvoering. Dit kan resulteren in ongeautoriseerde toegang en controle over het getroffen systeem.
NCSC-2024-0474 [1.00] [M/H] Kwetsbaarheden verholpen in Drupal Core
1 week
Drupal heeft kwetsbaarheden verholpen in Drupal Core (Specifiek voor versies 7.0 tot 7.102, 8.0.0 tot voor 10.2.11, 10.3.0 tot voor 10.3.9, en 11.0.0 tot voor 11.0.8). De kwetsbaarheden in Drupal Core zijn gerelateerd aan privilege-escalatie en de deserialisatie van niet-vertrouwde gegevens, wat kan leiden tot objectinjectie. Deze kwetsbaarheden kunnen worden misbruikt door ongeautoriseerde gebruikers om verhoogde privileges te verkrijgen of om de applicatiegedraging te manipuleren, wat kan resulteren in ongeautoriseerde toegang tot gevoelige gegevens.
NCSC-2024-0473 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
1 week
Siemens heeft kwetsbaarheden verholpen in diverse producten als COMOS, RUGGEDCOM, SENTRON, SICAM, SIMATIC en TeamCenter. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0472 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
1 week
SAP heeft kwetsbaarheden verholpen in SAP NetWeaver, ABAP, Web Dispatcher, Business Objects, HCM en Commerce Cloud. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0471 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
1 week
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, willekeurige code uit te voeren in de context van het slachtoffer en mogelijk toegang te krijgen tot gevoelige informatie in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen. Naast de verholpen kwetsbaarheden heeft Microsoft ook een update uitgebracht om de Defense In-Depth van MS Project 2016 te verbeteren. Inzet van deze update vereist mogelijk een handmatige actie. Zie hiervoor het gepubliceerde artikel ADV240002 ``` Microsoft Office SharePoint: CVE-IDCVSSImpact CVE-2024-490646.50Toegang tot gevoelige gegevens CVE-2024-490688.20Verkrijgen van verhoogde rechten CVE-2024-490707.40Uitvoeren van willekeurige code CVE-2024-490626.50Toegang tot gevoelige gegevens Microsoft Office Word: CVE-IDCVSSImpact CVE-2024-490655.50Uitvoeren van willekeurige code Microsoft Office Access: CVE-IDCVSSImpact CVE-2024-491427.80Uitvoeren van willekeurige code Microsoft Office: CVE-IDCVSSImpact CVE-2024-490597.00Verkrijgen van verhoogde rechten CVE-2024-436007.80Verkrijgen van verhoogde rechten Microsoft Office Excel: CVE-IDCVSSImpact CVE-2024-490697.80Uitvoeren van willekeurige code ```
NCSC-2024-0470 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
1 week
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0469 [1.00] [M/H] Kwetsbaarheden verholpen in Qlik Sense Enterprise voor Windows
1 week
Qlik heeft kwetsbaarheden verholpen in Qlik Sense Enterprise voor Windows (voor versies vóór November 2024 IR). De kwetsbaarheden bevinden zich in de manier waarop Qlik Sense Enterprise omgaat met netwerktoegang voor niet-geprivilegieerde gebruikers. Deze gebruikers kunnen verbindingobjecten creëren die willekeurige EXE-bestanden kunnen uitvoeren, wat leidt tot ongeautoriseerde uitvoering van potentieel schadelijke applicaties. Daarnaast kunnen ze ook externe commando's uitvoeren, wat ernstige risico's met zich meebrengt voor de beschikbaarheid, integriteit en vertrouwelijkheid van het systeem. Dit kan door kwaadwillenden worden misbruikt om ongeautoriseerde toegang en commando-uitvoering te verkrijgen. Organisaties die deze software gebruiken, moeten ervoor zorgen dat ze de laatste versie draaien om de bijbehorende risico's te mitigeren.
NCSC-2024-0468 [1.00] [M/H] Kwetsbaarheden verholpen in Mitel MiCollab
1 week
Mitel heeft kwetsbaarheden verholpen in Mitel MiCollab (Specifiek voor de Unified Messaging en Conferencing componenten). De kwetsbaarheden bevinden zich in de manier waarop de Mitel MiCollab componenten omgaan met gebruikersinvoer. Een aanvaller kan deze kwetsbaarheden misbruiken om ongeautoriseerde toegang te krijgen tot gebruikersdata en systeemconfiguraties via path traversal en SQL-injectie aanvallen. Bovendien kunnen aanvallers phishing-aanvallen uitvoeren door middel van CRLF-injectie. Een proof-of-concept exploit is openbaar gemaakt, wat de haalbaarheid van deze aanvallen aantoont. De kwetsbaarheden zijn ernstig en kunnen leiden tot datalekken en compromittering van de integriteit van het systeem.
NCSC-2024-0467 [1.00] [M/H] Kwetsbaarheden verholpen in QNAP besturingssystemen
1 week
QNAP heeft kwetsbaarheden verholpen in verschillende versies van hun besturingssystemen, waaronder QTS en QuTS hero. De kwetsbaarheden omvatten onjuiste authenticatie, problemen met certificaatvalidatie, onjuiste URL-codering, CRLF-injectie en command injection. Deze kwetsbaarheden stelden aanvallers in staat om ongeautoriseerde toegang te verkrijgen, systeemfunctionaliteit te verstoren, applicatiegegevens te wijzigen en zelfs willekeurige commando's uit te voeren op Network Attached Storage (NAS) apparaten.

Pagina's

Abonneren op ncsc