ncsc

106 nieuwsberichten gevonden
NCSC-2021-0787 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS XR
6 dagen
Er zijn kwetsbaarheden verholpen in Cisco IOS XR. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel Toegang tot gevoelige gegevens Verhoogde gebruikersrechten
NCSC-2021-0786 [1.00] [M/M] Kwetsbaarheid verholpen in AVEVA System Platform
6 dagen
Er is een kwetsbaarheid verholpen in Platform Common Services (PCS) Portal wat een onderdeel is van AVEVA System Platform. Het betreft een zekere 'DLL hijacking' kwetsbaarheid. Een lokale kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren met de rechten van de kwetsbare applicatie.
NCSC-2021-0785 [1.00] [M/M] Kwetsbaarheden verholpen in WordPress
6 dagen
De ontwikkelaars van WordPress hebben meerdere kwetsbaarheden verholpen. Een kwaadwillende op afstand kan deze kwetsbaarheden mogelijk misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval.
NCSC-2021-0451 [1.03] [M/H] Kwetsbaarheid verholpen in Salt
6 dagen
Er is een kwetsbaarheid verholpen in Salt. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om met verhoogde rechten willekeurige code uit te voeren. Hiertoe dient de kwaadwillende de mogelijkheid te hebben om een malafide bestand op een door Salt gemonitord apparaat te plaatsen. Dit bestand dient vervolgens door de Snapper-module te worden gediffed.
NCSC-2021-0784 [1.00] [M/H] Kwetsbaarheden verholpen in Dell iDRAC
6 dagen
Er zijn kwetsbaarheden verholpen in Dell iDRAC. De kwetsbaarheden stellen een kwaadwillende in staat om willekeurige code uit te voeren onder de rechten van de gebruiker door het uitvoeren van een SQL Injection, Denial-of-Service (DoS) en het uitvoeren van willekeurige code. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
NCSC-2021-0783 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix Hypervisor
1 week
Er zijn kwetsbaarheden verholpen in de Citrix Hypervisor. De kwetsbaarheden stellen een kwaadwillende met administrator rechten binnen de guest-vm in staat een Denial-of-Service te veroorzaken op de host en het uitvoeren van willekeurige code.
NCSC-2021-0782 [1.00] [M/H] Kwetsbaarheden verholpen in PAN-OS
1 week
Palo Alto Networks heeft kwetsbaarheden verholpen in PAN-OS. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Cross-Site Scripting (XSS) Denial-of-Service (DoS) (Remote) code execution (Administrator/Root rechten)
NCSC-2021-0781 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android
1 week
Google heeft kwetsbaarheden verholpen in het Android OS. Een kwaadwillende kan de kwetsbaarheden misbuiken om toegang te krijgen tot gevoelige gegevens of om zichzelf verhoogde rechten te geven. Hiervoor dient de kwaadwillende het slachtoffer te verleiden een malafide app te installeren.
NCSC-2021-0670 [1.01] [M/H] Kwetsbaarheden verholpen in Google Android
1 week
Google heeft kwetsbaarheden verholpen in Android. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Toegang tot systeemgegevens Verhoogde gebruikersrechten

NCSC-2021-0780 [1.00] [M/H] Kwetsbaarheid verholpen in Nessus agent
1 week
Nessus Agent 8.3.0 en eerder bevat meerdere lokale kwetsbaarheden waardoor een geverifieerde, lokale beheerder specifieke uitvoerbare code op de Nessus Agent-host zou kunnen uitvoeren.
NCSC-2021-0779 [1.00] [M/M] Kwetsbaarheden verholpen in Mozilla Firefox
1 week
Mozilla heeft kwetsbaarheden verholpen in Firefox en Firefox Extended Support Release (ESR). De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel (Remote) code execution (Gebruikersrechten)
NCSC-2021-0709 [1.03] [M/H] Kwetsbaarheid verholpen in de Linux kernel
1 week
Er is een kwetsbaarheid verholpen in de Linux kernel. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren onder root-rechten.
NCSC-2021-0714 [1.03] [M/M] Kwetsbaarheden verholpen in Node.js
1 week
Er zijn kwetsbaarheden verholpen in Node.js. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Cross-Site Scripting (XSS) Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel (Remote) code execution (Gebruikersrechten)
NCSC-2021-0778 [1.00] [M/M] Meerdere kwetsbaarheden verholpen in Fortinet producten
1 week
Fortinet heeft meerdere kwetsbaarheden verholpen in Fortinet producten. De kwetsbaarheden stellen een kwaadwillende in staat om aanvallen uit te voeren die mogelijk leiden tot: Omzeilen van beveiligingsmaatregel Omzeilen van authenticatie (Remote) code execution (Gebruikersrechten) Spoofing Toegang tot gevoelige gegevens
NCSC-2021-0777 [1.00] [M/M] Kwetsbaarheid verholpen in IBM WebSphere
1 week
Er is een kwetsbaarheid verholpen in de Dojo-bibliotheek die wordt gebruikt door WebSphere Application Server. Door deze kwetsbaarheid te misbruiken kan een externe kwaadwillende in staat zijn om willekeurige code op het systeem te injecteren.
NCSC-2021-0776 [1.00] [H/M] Kwetsbaarheid gevonden in Microsoft Windows
1 week
Er is een kwetsbaarheid gevonden in Microsoft Windows' MSHTML component. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren onder de rechten van een gebruiker. Hiertoe dient de kwaadwillende het slachtoffer ertoe te bewegen een malafide Office document te openen.
Actief misbruik Confluence: installeer updates
1 week
Het NCSC heeft geconstateerd dat een kwetsbaarheid in Atlassian Confluence door kwaadwillenden actief wordt misbruikt. Misbruik van deze kwetsbaarheid kan er onder andere toe leiden dat kwaadwillenden een systeem overnemen of toegang krijgen tot gevoelige informatie. Misbruik door kwaadwillenden is eenvoudig, mede doordat voorbeeldcode op internet beschikbaar is waarmee de kwetsbaarheid kan worden misbruikt. Het NCSC adviseert organisaties en bedrijven die gebruik maken van Atlassian Confluence zo snel mogelijk de beschikbare updates te installeren.
NCSC-2021-0498 [1.03] [M/H] Kwetsbaarheden verholpen in Xen
1 week
Er zijn kwetsbaarheden verholpen in Xen. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Denial-of-Service (DoS) Toegang tot systeemgegevens Verhoogde gebruikersrechten

NCSC-2021-0775 [1.00] [M/H] Kwetsbaarheden verholpen in Dell EMC NetWorker
1 week
Dell heeft twee kwetsbaarheden verholpen in EMC NetWorker. Een kwaadwillende met gebruikersrechten op de NetWorker server kan middels path-traveral zich toegang verschaffen tot gevoelige gegevens op NetWorker clients.
NCSC-2021-0774 [1.00] [M/H] Kwetsbaarheden verholpen in IBM Spectrum Protect Plus
1 week
IBM heeft kwetsbaarheden verholpen in Spectrum Protect Plus. Een geauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, of voor het uitvoeren van willekeurige commando's op het onderliggende systeem.
NCSC-2021-0773 [1.00] [M/M] Kwetsbaarheid verholpen in Cisco Identity Services Engine
2 weken
Cisco heeft een kwetsbaarheid verholpen in Identity Services Engine (ISE). Een kwaadwillende met beheerdersrechten kan de kwetsbaarheid misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht. Cisco geeft aan dat voor de kwetsbaarheid proof-of-conceptcode in omloop is.
NCSC-2021-0772 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Prime Infrastructure en Evolved Programmable Network Manager
2 weken
Cisco heeft een kwetsbaarheid verholpen in Prime Infrastructure en Evolved Programmable Network Manager. Een geauthenticeerde kwaadwillende met toegang tot de command-line interface kan de kwetsbaarheid misbruiken voor het verkrijgen van toegang tot gevoelige informatie.
NCSC-2021-0771 [1.00] [M/M] Kwetsbaarheden verholpen in Elasticsearch en Kibana
2 weken
Er zijn kwetsbaarheden verholpen in Elasticsearch en Kibana. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Verhoogde gebruikersrechten
NCSC-2021-0499 [1.07] [M/H] Kwetsbaarheden verholpen in de Linux kernel
2 weken
Er zijn kwetsbaarheden verholpen in de SUSE kernel. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Denial-of-Service (DoS) Spoofing Verhoogde gebruikersrechten
NCSC-2021-0770 [1.00] [M/H] Kwetsbaarheden verholpen in ArubaOS en Aruba SD-WAN
2 weken
Aruba Networks heeft kwetsbaarheden verholpen in ArubaOS en SD-WAN zoals gebruikt door onder andere Aruba Mobility Conductor (voormalig Mobility Master), Access-Points en SD-WAN Gateways. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Denial-of-Service (DoS) Manipulatie van gegevens (Remote) code execution (Administrator/Root rechten) (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Toegang tot systeemgegevens
NCSC-2021-0769 [1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome
2 weken
Google heeft kwetsbaarheden verholpen in Chrome. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel (Remote) code execution (Gebruikersrechten) Spoofing Toegang tot gevoelige gegevens
NCSC-2021-0550 [1.03] [M/M] Kwetsbaarheid verholpen in XStream
2 weken
Er is een kwetsbaarheid verholpen in XStream. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren onder rechten van de applicatie. Hiertoe dient een malafide XML-bestand aan de applicatie te worden aangeboden.

Herhaalde oproep: update Microsoft Exchange Server
2 weken
Het NCSC heeft de afgelopen dagen geconstateerd dat kwaadwillenden nog steeds actief op zoek zijn naar kwetsbare Microsoft Exchange Server-systemen. Het NCSC vraagt met dit bericht opnieuw actief aandacht voor de door Microsoft beschikbaar gestelde beveiligingsupdates. Het NCSC doet de dringende oproep aan bedrijven en organisaties die gebruik maken van Microsoft Exchange Server, de door Microsoft beschikbaar gestelde beveiligingsupdates te installeren.
NCSC-2021-0123 [1.02] [M/M] Kwetsbaarheid verholpen in PEAR
2 weken
Er is een kwetsbaarheid verholpen in PEAR Archive_Tar. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige PHP-code uit te voeren onder de rechten van de applicatie. Hiertoe dient de kwaadwillende een malafide .tar-, .tar.gz-, .bz2-, of .tlz-bestand te laten verwerken door de applicatie.
NCSC-2021-0608 [1.02] [H/H] Kwetsbaarheden verholpen in Microsoft Exchange
2 weken
Er zijn kwetsbaarheden verholpen in Microsoft Exchange. Microsoft geeft aan dat de kwetsbaarheden met kenmerk CVE-2021-34523 en CVE-2021-34473 reeds stilzwijgend in de updates van april 2021 zijn verholpen, maar heeft dit nu publiek gemaakt. Voor meerdere van onderstaande kwetsbaarheden zijn de volledige technische details beschikbaar.

Pagina's

Abonneren op ncsc