ncsc

37 nieuwsberichten gevonden
NCSC-2024-0457 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
23 uur
Apple heeft meerdere kwetsbaarheden verholpen in iOS en iPadOS. Twee kwetsbaarheden in iOS en iPadOS 17.7.2 (CVE-2024-44308 & CVE-2024-44309) kunnen leiden tot het uitvoeren van willekeurige code. Apple geeft aan dat actief misbruik van deze kwetsbaarheden bekend is. Een kwaadwillende kan de kwetsbaarheden in iOS en iPadOS 18 misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0456 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS en Safari
23 uur
Apple heeft meerdere kwetsbaarheden verholpen in macOS en Safari. Twee kwetsbaarheden (CVE-2024-44308 & CVE-2024-44309) in die aanwezig zijn in macOS Sequoia en Safari 18.1.1 kunnen leiden tot het uitvoeren van willekeurige code. Apple geeft aan dat op Intel-based systemen actief misbruik van deze kwetsbaarheden plaats heeft gevonden.
NCSC-2024-0455 [1.00] [L/H] Kwetsbaarheid verholpen in Trend Micro Deep Security
1 dag
Trend Micro heeft een kwetsbaarheid verholpen in Trend Micro Deep Security. De kwetsbaarheid bevindt zich in de Trend Micro Deep Security 20 Agent en stelt kwaadwillenden met legitieme domein toegang in staat om hun rechten te verhogen en mogelijk willekeurige code uit te voeren.
NCSC-2024-0454 [1.00] [M/H] Kwetsbaarheid verholpen in GitHub CLI
1 dag
GitHub heeft een kwetsbaarheid verholpen in GitHub CLI (Specifiek voor versies 2.6.1 en eerder). De kwetsbaarheid bevindt zich in de wijze waarop GitHub CLI SSH-verbindingdetails beheert. Dit kan kwaadwillenden in staat stellen om willekeurige code uit te voeren op het werkstation van de gebruiker wanneer er verbinding wordt gemaakt met een kwaadaardige Codespace SSH-server en specifieke commando's worden uitgevoerd.
NCSC-2024-0453 [1.00] [M/H] Kwetsbaarheid verholpen in Oracle Agile PLM Framework
1 dag
Oracle heeft een kwetsbaarheid verholpen in versie 9.3.6 van het Agile PLM Framework. De kwetsbaarheid stelt niet-geauthenticeerde aanvallers met netwerktoegang in staat om toegang te krijgen tot gevoelige gegevens.
NCSC-2024-0452 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens Tecnomatix Plant Simulation
2 dagen
Siemens heeft kwetsbaarheden verholpen in Tecnomatix Plant Simulation. De kwetsbaarheden bevinden zich in de wijze waarop Tecnomatix Plant Simulation speciaal vervaardigde WRL-bestanden verwerkt. Deze kwetsbaarheden omvatten onder andere out-of-bounds writes, use-after-free en stack-based overflows, die allemaal kunnen worden misbruikt door kwaadwillenden om willekeurige code uit te voeren binnen de context van het huidige proces. Dit kan leiden tot ongeautoriseerde toegang en controle over de getroffen applicaties, wat een ernstige bedreiging vormt voor de integriteit en beveiliging van de systemen. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
NCSC-2024-0451 [1.00] [M/H] Kwetsbaarheden verholpen in Palo Alto PAN-OS
2 dagen
Palo Alto Networks heeft actief misbruikte kwetsbaarheden verholpen in PAN-OS. De kwetsbaarheid met kenmerk CVE-2024-0012 stelt een kwaadwillende met toegang tot het management web interface in staat om administrator privileges te verkrijgen. Middels de kwetsbaarheid met kenmerk CVE-2024-9474 kan deze administrator toegang misbruikt worden op met root privileges willekeurige code uit te voeren op de firewall.
NCSC-2024-0450 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Photoshop
2 dagen
Adobe heeft een kwetsbaarheid verholpen in Photoshop (Specifiek voor versies 24.7.3, 25.11 en eerder). De kwetsbaarheid bevindt zich in de manier waarop Adobe Photoshop omgaat met bepaalde bestanden. Een kwaadwillende kan deze kwetsbaarheid misbruiken door een gebruiker te verleiden een kwaadaardig bestand te openen, wat kan leiden tot de uitvoering van willekeurige code op het systeem van de gebruiker en daarmee mogelijk toegang tot gevoelige gegevens in de context van het slachtoffer.
NCSC-2024-0449 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe InDesign
2 dagen
Adobe heeft kwetsbaarheden verholpen in InDesign desktop applicaties (Specifiek voor versies ID18.5.3, ID19.5 en eerder). De kwetsbaarheden bevinden zich in de manier waarop de InDesign desktop applicaties omgaan met speciaal vervaardigde bestanden. Dit kan leiden tot een heap-gebaseerde buffer overflow, wat een aanvaller in staat stelt om willekeurige code uit te voeren. Succesvol misbruik vereist gebruikersinteractie, aangezien de kwetsbaarheden alleen kan worden misbruikt door het openen van een kwaadwillig bestand. Dit verhoogt het risico op onbedoelde activatie door gebruikers, wat een bedreiging vormt voor de integriteit en vertrouwelijkheid van gegevens in de context van het slachtoffer.
NCSC-2024-0448 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator
2 dagen
Adobe heeft kwetsbaarheden verholpen in Adobe Illustrator (Versies 28.7.1 en eerder). De kwetsbaarheden in Adobe Illustrator stellen aanvallers in staat om gevoelige gegevens te lezen, willekeurige code uit te voeren en kunnen leiden tot een Denial-of-Service. Deze kwetsbaarheden vereisen dat gebruikers een specifiek vervaardigd kwaadaardig bestand openen, wat een aanzienlijk risico voor gegevensintegriteit en systeembeveiliging met zich meebrengt.
NCSC-2024-0447 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab CE/EE
5 dagen
GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE (Specifiek voor versies 16.0 tot 17.5.2). De kwetsbaarheden bevinden zich in meerdere versies van GitLab CE/EE en stellen kwaadwillenden in staat om ongeautoriseerde volledige API-toegang te verkrijgen via de Device OAuth-stroom. Dit kan leiden tot ernstige implicaties voor organisaties die deze producten gebruiken, aangezien het de beveiliging van gevoelige gegevens en gebruikersaccounts compromitteert. Daarnaast is er een kritieke kwetsbaarheid die gebruikers blootstelt aan XSS-aanvallen door onjuiste uitvoerencoding wanneer het Content Security Policy (CSP) niet is ingeschakeld. Ook kunnen kwaadwillenden kwaadaardige JavaScript injecteren in Analytics Dashboards via een speciaal gemaakte URL, wat kan leiden tot ongeautoriseerde toegang en manipulatie van gevoelige gegevens. Tenslotte kan ongeautoriseerde toegang tot de Kubernetes-agent in specifieke configuraties mogelijk zijn, wat zorgen oproept over de integriteit en beveiliging van implementaties.
NCSC-2024-0446 [1.00] [M/H] Kwetsbaarheid verholpen in Schneider Electric Ecostruxture
6 dagen
Schneider Electric heeft een kwetsbaarheid verholpen in de Ecostruxture Gateway. Een kwaadwillende kan de kwetsbaarheid misbruiken om de gateway over te nemen en zo toegang te krijgen tot het Ecostruxtrure-landschap in gebruik. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productieomgeving. Het is goed gebruik een dergelijke infrastructuur niet publiek toegankelijk te hebben.
NCSC-2024-0445 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiClient
6 dagen
Fortinet heeft kwetsbaarheden verholpen in FortiClient voor Windows en MacOS. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en willekeurige commando's uit te voeren op het systeem.
NCSC-2024-0444 [1.00] [M/H] Kwetsbaarheden verholpen in Palo Alto PAN-OS
6 dagen
Palo Alto Networks heeft kwetsbaarheden verholpen in PAN-OS. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen en zo verkeer naar en door het systeem te leiden dat aanvankelijk niet is toegestaan, of een Denial-of-Service veroorzaken.
NCSC-2024-0443 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix NetScaler ADC en NetScaler Gateway
1 week
Cirtix heeft een aantal kwetsbaarheden verholpen in NetScaler ADC en NetScaler Gateway. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0442 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Connect Secure en Policy Secure
1 week
Ivanti heeft kwetsbaarheden verholpen in Connect Secure en Policy Secure. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0441 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
1 week
Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0440 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix Session Recording
1 week
Citrix heeft kwetsbaarheden verholpen in Citrix Session Recording Een kwaadwillende met beperkte rechten kan de kwetsbaarheden misbruiken om toegang te verkrijgen tot service accounts en willekeurige code uit te voeren op de server. Onderzoekers hebben Proof-of-Concept-code gepubliceerd, waarmee de kwetsbaarheid met kenmerk CVE-2024-8069 kan worden aangetoond. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheeromgeving.
NCSC-2024-0439 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
1 week
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om een beveiligingsmaatregel te omzeilen en willekeurige code uit te voeren met rechten van de gebruiker en zo potentieel toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen, of link te volgen. ``` Microsoft Office Word: CVE-IDCVSSImpact CVE-2024-490337.50Omzeilen van beveiligingsmaatregel Microsoft Graphics Component: CVE-IDCVSSImpact CVE-2024-490317.80Uitvoeren van willekeurige code CVE-2024-490327.80Uitvoeren van willekeurige code Microsoft Office Excel: CVE-IDCVSSImpact CVE-2024-490267.80Uitvoeren van willekeurige code CVE-2024-490277.80Uitvoeren van willekeurige code CVE-2024-490287.80Uitvoeren van willekeurige code CVE-2024-490297.80Uitvoeren van willekeurige code CVE-2024-490307.80Uitvoeren van willekeurige code ```
NCSC-2024-0438 [1.00] [M/M] Kwetsbaarheid verholpen in Microsoft Exchange Server
1 week
Microsoft heeft een kwetsbaarheid verholpen in Exchange Server. De kwetsbaarheid bevindt zich in de wijze waarop Exchange Server omgaat met P2 FROM headers die niet conform RFC zijn opgebouwd. Een kwaadwillende kan de kwetsbaarheid misbruiken om zich voor te doen als een andere gebruiker en uit naam van het slachtoffer e-mails te versturen. Hoewel de server zelf weinig risico loopt op misbruik, kan een kwetsbare server misbruikt worden voor phishing-campagnes en andere malafide praktijken. Additioneel aan deze update heeft Microsoft ook handelingsperspectieven gepubliceerd om deze kwetsbaarheid, en potentieel misbruik van misvormde P2 FROM headers, tegen te gaan. Microsoft geeft aan signalen te hebben ontvangen dat informatie over deze kwetsbaarheid wordt gedeeld binnen diverse groepen.
NCSC-2024-0437 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft SQL Server
1 week
Microsoft heeft kwetsbaarheden verholpen in SQL Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige SQL-code uit te voeren op de database-omgeving. Met uitzondering van de kwetsbaarheden met kenmerk CVE-2024-49021 en CVE-2024-49043 bevinden de kwetsbaarheden zich in de SQL Native Client. Succesvol misbruik van de kwetsbaarheden in de Native Client vereist dat de kwaadwillende het slachtoffer misleidt een verbinding te maken met een malafide SQL-server onder controle van de kwaadwillende. De bovengenoemde uitzonderingen bevinden zich in de SQL-server zelf en zijn alleen lokaal te misbruiken.
NCSC-2024-0436 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
1 week
Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen binnen de kwetsbare componenten. De ernstigste kwetsbaarheid bevindt zich in CycleCloud en heeft kenmerk CVE-2024-43602 toegewezen gekregen. CycleCloud is een tool om High Performance Computing-nodes (HPC) te kunnen beheren in de Azure Cloud. De kwetsbaarheid stelt een geauthenticeerde kwaadwillende met normale gebruikersrechten in staat om middels speciaal geprepareerde requests de configuratie van een CycleCloud-cluster aan te passen en zo mogelijk willekeurige code uit te voeren binnen een node van het cluster. Het is niet uit te sluiten dat uitvoer van code kan plaatsvinden met rechten van een administrator. Sucesvol misbruik vereist wel dat de kwaadwillende kennis heeft van de inrichting van het cluster. ``` Azure CycleCloud: CVE-IDCVSSImpact CVE-2024-436029.90Uitvoeren van willekeurige code Airlift.microsoft.com: CVE-IDCVSSImpact CVE-2024-490567.30Verkrijgen van verhoogde rechten ```
NCSC-2024-0435 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools
1 week
Microsoft heeft kwetsbaarheden verholpen in .NET en Visual Studio. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, zichzelf verhoogde rechten toe te kennen of willekeurige code uit te voeren met rechten van de applicatie. De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-43498 toegewezen gekregen en bevindt zich in .NET. Deze kwetsbaarheid stelt een kwaadwillende op afstand in staat om willekeurige code uit te voeren met rechten van de applicatie door speciaal geprepareerde requests naar een kwetsbare applicatie te versturen. ``` Visual Studio: CVE-IDCVSSImpact CVE-2024-490446.70Verkrijgen van verhoogde rechten Visual Studio Code: CVE-IDCVSSImpact CVE-2024-490497.10Verkrijgen van verhoogde rechten CVE-2024-490508.80Uitvoeren van willekeurige code .NET and Visual Studio: CVE-IDCVSSImpact CVE-2024-434997.50Denial-of-Service CVE-2024-434989.80Uitvoeren van willekeurige code ```
NCSC-2024-0434 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
1 week
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0433 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
1 week
Siemens heeft kwetsbaarheden verholpen in diverse producten als Mendix, RUGGEDCOM, SCALANCE, SIMATIC en SINEC. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0432 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Identity Services Engine
2 weken
Cisco heeft kwetsbaarheden verholpen in Identity Services Engine (ISE) De kwetsbaarheden bevinden zich in de management-interface en stellen een kwaadwillende in staat om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer. Omdat de kwetsbaarheden zich in de management-interface bevinden, is niet uit te sluiten dat het slachtoffer met verhoogde rechten werkt, waardoor uitvoer van code met verhoogde rechten kan plaatsvinden. Succesvol misbruik vereist wel dat de kwaadwillende toegang heeft tot de management-interface. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheer-omgeving.
NCSC-2024-0431 [1.00] [M/H] Kwetsbaarheden verholpen in Aruba Networks ArubaOS
2 weken
Aruba Networks heeft kwetsbaarheden verholpen in ArubaOS. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige commando's uit te voeren op het onderliggende besturingssysteem. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de management-interface, of de command-line. Het is goed gebruik dergelijke interfaces niet publiek toegankelijk te hebben, maar af te steunen in een separate beheer-omgeving.
NCSC-2024-0430 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Catalyst Access points
2 weken
Cisco heeft een kwetsbaarheid verholpen in de Unified Industrial Wireless Software voor Catalyst Heavy Duty Access Points. Een kwaadwillende kan de kwetsbaarheid misbruiken om zonder voorafgaande authenticatie willekeurige commando's uit te voeren op het onderliggende besturingssysteem. De kwetsbaarheid bevindt zich in de management-interface en is slechts te misbruiken wanneer Ultra-Reliable Wireless Backhaul (URWB) actief is. Dit kan worden gecontroleerd door op de command line het commando show mpls-config uit te voeren. Voor succesvol misbruik moet URWB actief zijn en de kwaadwillende moet toegang hebben tot de management-interface. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen op een separate beheer-omgeving.
NCSC-2024-0429 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
2 weken
Google heeft kwetsbaarheden verholpen in Android. In deze update zijn ook updates meegenomen voor closed-source componenten van Qualcomm, Imagination Technologies en MediaTek. Samsung heeft kwetsbaarheden in Samsung Mobile verholpen die relevant zijn voor Samsung mobile devices. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, zichzelf verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide app te installeren en draaien, of een malafide link te volgen. Van de kwetsbaarheden met kenmerk CVE-2024-43047 en CVE-2024-43093 geeft Google aan, indicaties te hebben dat deze beperkt en gericht zijn misbruikt. Deze kwetsbaarheden bevinden zich respectievelijk in een gesloten component van Qualcomm en de Android Framework. Google heeft verder zoals gebruikelijk weinig inhoudelijke informatie beschikbaar gesteld.
NCSC-2024-0428 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
3 weken
Apple heeft kwetsbaarheden verholpen in iOS en iPadOS. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

Pagina's

Abonneren op ncsc