ncsc

50 nieuwsberichten gevonden
NCSC-2024-0289 [1.00] [M/H] Kwetsbaarheid verholpen in GitLab CE/EE
2 weken
GitLab heeft een kwetsbaarheid verholpen in GitLab CE/EE Een kwaadwillende kan de kwetsbaarheid onder bepaalde omstandigheden misbruiken om een Continuous Integration/Continuous Deployment (CI/CD) pipeline proces te starten als een willekeurige andere gebruiker.
NCSC-2024-0288 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix ADC en Netscaler
2 weken
Cirtix heeft een aantal kwetsbaarheden verholpen in NetScaler ADC en NetScaler Gateway Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denail-of-Service uit voeren, of om gebruikers te redirecten naar een willekeurige website.
NCSC-2024-0287 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet
2 weken
Fortinet heeft een aantal kwetsbaarheden verholpen in FortiAIOps, Fortinet FortiPortal, FortiWeb en Fortinet FortiExtender. De meest serieuze kwetsbaarheden zijn CVE-2024-23663, CVE-2024-27782 en CVE-2024-27784. Welke in Fortinet FortiExtender en FortiAIOps zitten. Fortinet FortiExtender: Fortinet ForiExtender is een apparaat welke internet verbinding via 4g en 5g ondersteund. Een kwaadwillende kan de CVE-2024-23663 kwetsbaarheid die in Fortinet FortiExtender misbruiken om via HTTP verzoeken verhoogde rechten te krijgen. FortiAIOps (versie 2.0.0): De andere twee kwetsbaarheden, CVE-2024-27784 en CVE-2024-27782, zitten in FortiAIOps versie 2.0.0. FortiAIOps is een platform welke netwerk verkeer ondersteund door artificiële intelligentie en machine learning. Dit doet dit door diverse data stromen van het netwerk te integreren. Een kwaadwillende kan de CVE-2024-27782 kwetsbaarheid misbruiken om met gestolen sessie tokens ongeautoriseerde verzoeken in te dienen. Een kwaadwillende kan de CVE-2024-27784 kwetsbaarheid misbruiken, mits hij geauthenticeerd is tot FortiAIOps, om gevoelige data in te zien van een API endpoint of log files.
NCSC-2024-0286 [1.00] [L/H] Kwetsbaarheid verholpen in Microsoft System Center Defender for IoT
2 weken
Microsoft heeft een kwetsbaarheid verholpen in Defender for IoT. Een kwaadwillende kan de kwetsbaarheid misbruiken om uit de AppContainer voor IoT devices te breken en mogelijk willekeurige code uit te voeren op het systeem waar de AppContainer is geïmplementeerd. Microsoft Defender for IoT: CVE-IDCVSSImpact CVE-2024-380899.10Verkrijgen van verhoogde rechten
NCSC-2024-0285 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Azure
2 weken
Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. De kwetsbaarheden stellen een kwaadwillende in staat om zich voor te doen als andere gebruiker, zich verhoogde rechten te te kennen en mogelijk willekeurige code uit te voeren. Een deel van de kwetsbaarheden bevindt zich in ontwikkel-tooling en is niet zondermeer voor ongeautoriseerde gebruikers toegankelijk. ``` Azure CycleCloud: CVE-IDCVSSImpact CVE-2024-380928.80Verkrijgen van verhoogde rechten Azure Network Watcher: CVE-IDCVSSImpact CVE-2024-352617.80Verkrijgen van verhoogde rechten Azure DevOps: CVE-IDCVSSImpact CVE-2024-352667.60Voordoen als andere gebruiker CVE-2024-352677.60Voordoen als andere gebruiker Azure Kinect SDK: CVE-IDCVSSImpact CVE-2024-380866.40Uitvoeren van willekeurige code ```
NCSC-2024-0284 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
2 weken
Microsoft heeft kwetsbaarheden verholpen in Office, Sharepoint en Outlook. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker of willekeurige code uit te voeren met rechten van het slachtoffer en zo mogelijk toegang krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of malafide link te volgen. ``` Microsoft Office: CVE-IDCVSSImpact CVE-2024-380218.80Uitvoeren van willekeurige code Microsoft Office SharePoint: CVE-IDCVSSImpact CVE-2024-380237.20Uitvoeren van willekeurige code CVE-2024-380247.20Uitvoeren van willekeurige code CVE-2024-329877.50Toegang tot gevoelige gegevens CVE-2024-380947.20Uitvoeren van willekeurige code Microsoft Office Outlook: CVE-IDCVSSImpact CVE-2024-380206.50Voordoen als andere gebruiker ```
NCSC-2024-0283 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Developer Tools
2 weken
Microsoft heeft kwetsbaarheden verholpen in Visual Studio en .NET. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren met rechten van het slachtoffer, of om een Denial-of-Service te veroorzaken. Voor succesvol misbruik moet de kwaadwillende een race-conditie winnen. .NET and Visual Studio: CVE-IDCVSSImpact CVE-2024-352648.10Uitvoeren van willekeurige code CVE-2024-301057.50Denial-of-Service CVE-2024-380817.30Verkrijgen van verhoogde rechten CVE-2024-380957.50Denial-of-Service
NCSC-2024-0282 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens Producten
2 weken
Siemens heeft kwetsbaarheden verholpen in diverse producten als Mendix, RUGGEDOM, SIMATIC, SINEMA, SIPROTEC en de Engineering Platforms voor diverse systemen. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0281 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows SQL Server
2 weken
Microsoft heeft kwetsbaarheden verholpen in Windows SQL Server. De kwetsbaarheden bevinden zich in de Native Client van SQL Server en stellen een kwaadwillende in staat om willekeurige code uit te voeren in de context van het slachtoffer en zo mogelijk toegang krijgen tot gevoelige gegevens in Database-omgevingen waar het slachtoffer toegang toe heeft. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden om contact te maken met een SQL server onder controle van de kwaadwillende. SQL Server: CVE-IDCVSSImpact CVE-2024-380888.80Uitvoeren van willekeurige code CVE-2024-380878.80Uitvoeren van willekeurige code CVE-2024-213328.80Uitvoeren van willekeurige code CVE-2024-213338.80Uitvoeren van willekeurige code CVE-2024-213358.80Uitvoeren van willekeurige code CVE-2024-213738.80Uitvoeren van willekeurige code CVE-2024-213988.80Uitvoeren van willekeurige code CVE-2024-214148.80Uitvoeren van willekeurige code CVE-2024-214158.80Uitvoeren van willekeurige code CVE-2024-214288.80Uitvoeren van willekeurige code CVE-2024-373188.80Uitvoeren van willekeurige code CVE-2024-373328.80Uitvoeren van willekeurige code CVE-2024-373318.80Uitvoeren van willekeurige code CVE-2024-352718.80Uitvoeren van willekeurige code CVE-2024-352728.80Uitvoeren van willekeurige code CVE-2024-207018.80Uitvoeren van willekeurige code CVE-2024-213038.80Uitvoeren van willekeurige code CVE-2024-213088.80Uitvoeren van willekeurige code CVE-2024-213178.80Uitvoeren van willekeurige code CVE-2024-213318.80Uitvoeren van willekeurige code CVE-2024-214258.80Uitvoeren van willekeurige code CVE-2024-373198.80Uitvoeren van willekeurige code CVE-2024-373208.80Uitvoeren van willekeurige code CVE-2024-373218.80Uitvoeren van willekeurige code CVE-2024-373228.80Uitvoeren van willekeurige code CVE-2024-373238.80Uitvoeren van willekeurige code CVE-2024-373248.80Uitvoeren van willekeurige code CVE-2024-214498.80Uitvoeren van willekeurige code CVE-2024-373268.80Uitvoeren van willekeurige code CVE-2024-373278.80Uitvoeren van willekeurige code CVE-2024-373288.80Uitvoeren van willekeurige code CVE-2024-373298.80Uitvoeren van willekeurige code CVE-2024-373308.80Uitvoeren van willekeurige code CVE-2024-373348.80Uitvoeren van willekeurige code CVE-2024-373338.80Uitvoeren van willekeurige code CVE-2024-373368.80Uitvoeren van willekeurige code CVE-2024-289288.80Uitvoeren van willekeurige code CVE-2024-352568.80Uitvoeren van willekeurige code
NCSC-2024-0280 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Dynamics
2 weken
Microsoft heeft een kwetsbaarheid verholpen in Microsoft Dynamics. Een kwaadwillende kan de kwetsbaarheid misbruiken om middels een Man-in-the-Middle-aanval toegang te krijgen tot de gegevens welke het slachtoffer opvraagt of bewerkt. Voor succesvol misbruik moet de kwaadwillende voorafgaande authenticatie hebben en zich op de infrastructuur van het slachtoffer bevinden. Microsoft Dynamics: CVE-IDCVSSImpact CVE-2024-300617.30Toegang tot gevoelige gegevens
NCSC-2024-0279 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
2 weken
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0278 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
3 weken
Google heeft kwetsbaarheden verholpen in Android. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen op het device en zo willekeurige code uit te voeren, mogelijk met rechten van het systeem en toegang krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafife app te installeren en draaien of een malafide link te volgen. In deze update zijn ook kwetsbaarheden verholpen in closed-source componenten van Arm, Imagination Technologies, MediaTek en Qualcomm.Google heeft verder weinig inhoudelijke informatie bekend gesteld.
NCSC-2024-0277 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper JunOS
3 weken
Juniper heeft een kwetsbaarheid verholpen in JunOS (Specifiek voor SRX series systemen) De kwetsbaarheid bevindt zich in de wijze waarop de Packet Forwarding Engine (PFE) op de kwetsbare SRX-systemen verkeer verwerkt. Bepaald, weliswaar legitiem, verkeer kan ervoor zorgen dat de PFE crasht. Een kwaadwillende kan de kwetsbaarheid misbruiken door dit verkeer herhaaldelijk aan te bieden, om zo een Denial-of-Service te veroorzaken. Uitsluitend SRX-systemen zijn kwetsbaar. Overige Juniper systemen, draaiend op JunOS zijn niet getroffen.
NCSC-2024-0276 [1.00] [M/H] Kwetsbaarheden verholpen in Splunk
3 weken
De ontwikkelaars van Splunk hebben kwetsbaarheden verholpen in Splunk en Splunk Enterprise. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, willekeurige code uit te (laten) voeren middels Command-injection, of om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer.
NCSC-2024-0275 [1.00] [M/H] Kwetsbaarheden verholpen in Apache HHTP-server
3 weken
Apache Software Foundation heeft kwetsbaarheden verholpen in de Apache HTTP-Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, middels een Server-Side-Request-Forgery (SSRF) verkeer te manipuleren, of om code uit te voeren binnen de webserver, waarvoor de kwaadwillende aanvankelijk niet is geautoriseerd.
NCSC-2024-0274 [1.00] [M/H] Kwetsbaarheid verholpen in GeoServer
3 weken
De ontwikkelaars van GeoServer hebben een kwetsbaarheid verholpen. De kwetsbaarheid bevindt zich in de wijze waarop XPath expressies door de API worden verwerkt en stelt een kwaadwillende in staat om met speciaal geprepareerde XPath expressies een command-injection uit te voeren en zo code uit te voeren met rechten van de applicatie.
NCSC-2024-0273 [1.00] [M/H] Kwetsbaarheden ontdekt in Kiloview P1 4G Video Encoder en P2 4G Video Encoder
3 weken
Er zijn kwetsbaarheden ontdekt in Kiloview P1 en P2. Kiloview P1 en P2 zijn hardware-oplossingen om beeldinformatie in HDMI-formaat te kunnen streamen. De firmware van deze systemen bevat een aantal ernstige kwetsbaarheden, waardoor een kwaadwillende aanvallen kan uitvoeren die kunnen leiden tot de volgende categorieën schade: • Cross-Site-Scripting (XSS) • Omzeilen van authenticatie • Denial-of-Service (DoS) • Manipulatie van gegevens • (Remote) code execution (Administrator/Root rechten) • Toegang tot gevoelige gegevens De firmware maakt gebruik van een aantal hard-coded credentials, waardoor een kwaadwillende toegang kan krijgen tot het systeem. Ook is het mogelijk om zonder authenticatie de firmware te vervangen, waardoor de werking van het systeem kan worden gemanipuleerd. Er is geen encryptie op de configuratie webinterface waardoor een aanvaller de communicatie kan afluisteren en credentials kan onderscheppen. Elk van de kwetsbaarheden afzonderlijk maakt misbruik mogelijk. In keten echter, is totale overname van het systeem mogelijk, waarmee de kwaadwillende volledige controle heeft over het systeem en de streaming data.
NCSC-2024-0272 [1.01] [M/H] Kwetsbaarheid verholpen in OpenSSH
3 weken
De ontwikkelaars van OpenSSH hebben een kwetsbaarheid verholpen in OpenSSH De kwetsbaarheid stelt een kwaadwillende in staat om zonder voorafgaande authenticatie willekeurige code uit te voeren met rechten van het sshd-proces. Het is niet uit te sluiten dat het ssh-proces met verhoogde rechten actief is, waardoor het mogelijk is dat de kwaadwillende code kan uitvoeren met rechten tot aan root. De kwetsbaarheid bevindt zich in een beperkt aantal versies. Versies van OpenSSH 8.5p1 en hoger, tot 9.7p1 zijn kwetsbaar, en versies tot aan 4.4p1, welke niet meer ondersteund worden. Versies tussen 4.4p1 en 8.5p1 zijn niet kwetsbaar. Dit komt omdat de kwetsbaarheid een regressie is van de eerder verholpen kwetsbaarheid met kenmerk CVE-2006-5051, welke in versie 4.4p1 is verholpen, maar in versie 8.5p1 herintroduceerd is. Daadwerkelijk misbruik is bijzonder ingewikkeld. Een kwaadwillende moet voor langere tijd connectiepogingen onderhouden. In een laboratoriumopstelling van de onderzoekers vereiste dat verbindingen van 6-8 uur, op 32-bit systemen. Theoretisch is het mogelijk om de kwetsbaarheid te misbruiken op 64-bit gebaseerde systemen, maar dat is nog niet aangetoond. Actief, grootschalig misbruik is hiermee dus onwaarschijnlijk. Echter, vanwege de grote verspreiding en het brede gebruik van OpenSSH is het niet onaannemelijk dat bepaalde actoren, zoals de georganiseerde misdaad, ransomware-groepen of statelijke actoren, interesse in deze kwetsbaarheid krijgen en de energie investeren om werkende malware te bouwen. Systemen met een actieve sshd-service, bereikbaar vanaf internet lopen het grootste risico. SSH is een populair protocol om op afstand systemen te beheren. Het verdient echter de afweging of de ssh-poort (TCP poort 22) actief en bereikbaar dient te zijn vanaf publieke netwerken.
NCSC-2024-0255 [1.01] [M/H] Kwetsbaarheden verholpen in Adobe Commerce
3 weken
Adobe heeft kwetsbaarheden verholpen in Commerce en Magento. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen en willekeurige code uit te voeren, mogelijk met administrator-rechten. Voor de kwestbaarheid met kenmerk CVE-2024-34102 is Proof-of-Concept-code (PoC) gepubliceerd.
NCSC-2024-0271 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper Session Smart Router
4 weken
Juniper heeft een kwetsbaarheid verholpen in Session Smart Router (SSR). SSR is een software-router toepassing voor SD-WAN systemen. Een ongeauthenticeerde kwaadwillende met toegang tot de infrastructuur kan de kwetsbaarheid misbruiken om toegang te krijgen tot het systeem en dit over te nemen. Beperkende voorwaarde is wel dat de SSR oplossing is geïmplementeerd in een High-Availability configuratie met een redundant peer.

Pagina's

Abonneren op ncsc