ncsc

40 nieuwsberichten gevonden
NCSC-2025-0150 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
2 weken
Apple heeft kwetsbaarheden verholpen in iOS en iPadOS. De kwetsbaarheden omvatten een scala aan problemen, zoals geheugenbeschadiging, ongeautoriseerde toegang tot gevoelige gegevens, en denial-of-service aanvallen. Deze kwetsbaarheden kunnen worden misbruikt door kwaadwillenden via verschillende vectoren, waaronder het verwerken van kwaadaardig webinhoud en het misbruiken van onjuiste invoervalidatie. De impact varieert van systeeminstabiliteit tot het risico op gegevenslekken.
NCSC-2025-0149 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
2 weken
SAP heeft meerdere kwetsbaarheden verholpen in diverse SAP producten, zoals NetWeaver, NetWeaver Visual Composer, SAP GUI, pcde, Business Objects, HANA en andere componenten. De kwetsbaarheden omvatten onder andere een onbeperkte bestandsuploadfout die ongeauthenticeerde gebruikers in staat stelt om kwaadaardige bestanden te uploaden, wat kan leiden tot uitvoer van willekeurige code. Daarnaast zijn er kwetsbaarheden gerapporteerd die voortkomen uit het ontbreken van noodzakelijke autorisatiecontroles, wat kan resulteren in ongeoorloofde toegang tot gevoelige gegevens en privilege-escalatie. SAP brengt de kwetsbaarheid met kenmerk CVE-2025-31324 opnieuw onder de aandacht. Deze kwetsbaarheid bevindt zich in de NetWeaver Visual Component en is in de maandelijkse update van april verholpen. Deze kwetsbaarheid is echter als ZeroDay actief misbruikt.
NCSC-2025-0148 [1.00] [M/H] Kwetsbaarheden verholpen in ASUS DriverHub
2 weken
ASUS heeft kwetsbaarheden verholpen in ASUS DriverHub De kwetsbaarheden bevinden zich in de manier waarop ASUS DriverHub HTTP-verzoeken verwerkt. DriverHub is een tool van ASUS welke in de achtergrond draait en ervoor zorgt dat systeemdrivers up to date blijven. Onbetrouwbare bronnen kunnen speciaal vervaardigde HTTP-verzoeken gebruiken om remote code execution uit te voeren. Dit kan leiden tot ongeautoriseerde manipulatie van het systeemgedrag.
NCSC-2025-0147 [1.00] [M/H] Kwetsbaarheden verholpen in F5 BIG-IP
3 weken
F5 heeft kwetsbaarheden verholpen in de BIG-IP systemen. De kwetsbaarheden bevinden zich in verschillende configuraties van de BIG-IP systemen, waaronder het Traffic Management Microkernel (TMM) dat kan worden beëindigd door ongepubliceerde verzoeken. Dit kan leiden tot prestatie- en stabiliteitsproblemen, vooral voor softwareversies die End of Technical Support (EoTS) hebben bereikt. De kwetsbaarheden kunnen ook leiden tot ongeautoriseerde toegang en privilege-escalatie voor gebruikers, wat de beveiliging van de systemen in gevaar kan brengen.
NCSC-2025-0146 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS XE Software
3 weken
Cisco heeft kwetsbaarheden verholpen in Cisco IOS XE Software. De kwetsbaarheden in Cisco IOS XE Software omvatten verschillende problemen, waaronder onvoldoende invoervalidatie en onjuist geheugenbeheer. Deze kwetsbaarheden kunnen worden misbruikt door ongeauthenticeerde aanvallers om Denial-of-Service (DoS) situaties te veroorzaken, ongeautoriseerde toegang te verkrijgen, en zelfs om configuraties te manipuleren. Kwetsbare systemen kunnen onverwacht opnieuw opstarten of kunnen worden blootgesteld aan ongeautoriseerde commando-injectie-aanvallen, wat de integriteit en beschikbaarheid van netwerken in gevaar kan brengen.
NCSC-2025-0145 [1.00] [M/H] Kwetsbaarheden verholpen in SonicWall SMA100
3 weken
SonicWall heeft kwetsbaarheden verholpen in de SMA100 serie. De kwetsbaarheden bevinden zich in de manier waarop de SMA100 serie omgaat met geauthenticeerde SSLVPN-gebruikers. CVE-2025-32819 stelt deze gebruikers in staat om pad-traversal-controles te omzeilen en willekeurige bestanden te verwijderen, wat kan leiden tot een reset van het apparaat naar de fabrieksinstellingen. CVE-2025-32820 maakt het mogelijk om pad-traversal-sequenties te exploiteren, waardoor elke directory beschrijfbaar wordt. CVE-2025-32821 staat geauthenticeerde SSLVPN-beheerders toe om shell-commando-argumenten voor bestandsuploads in te voegen. Het is mogelijk dat kwaadwillenden de kwetsbaarheden in keten kunnen misbruiken om een kwetsbaar systeem te resetten naar fabrieksinstellingen en over te nemen. Voor succesvol misbruik moet de kwaadwillende echter wel over geldige SSLVPN gebruikerscredentials beschikken.
NCSC-2025-0144 [1.00] [M/H] Kwetsbaarheden verholpen in SysAid On-Prem
3 weken
SysAid heeft kwetsbaarheden verholpen in SysAid On-Prem (Versies tot 23.3.40) De kwetsbaarheid bevindt zich in de ongeauthenticeerde XML External Entity (XXE) die aanwezig is in SysAid On-Prem versies tot 23.3.40. Deze kwetsbaarheid stelt aanvallers in staat om het systeem te exploiteren zonder authenticatie. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden en de mogelijke overname van administratoraccounts. Onderzoekers hebben Proof-of-Concept-code (PoC) gepubliceerd, waarmee de kwetsbaarheden kunnen worden aangetoond.
NCSC-2025-0143 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
3 weken
Google heeft kwetsbaarheden verholpen in Android. De kwetsbaarheden bevinden zich onderandere in de Keymaster trustlet, SmartManagerCN en FreeType. De kwetsbaarheden stellen een lokale aanvaller in staat om code uit te voeren op het apparaat en code uit te voeren met de rechten van SmartManagerCN. Google meldt informatie te hebben ontvangen dat de kwetsbaarheid met kenmerk CVE-2025-27363 beperkt en gericht als zeroday is misbruikt. Deze kwetsbaarheid bevindt zich in FreeType en stelt een kwaadwillende in staat code uit te voeren middels een heap buffer overflow.
NCSC-2025-0142 [1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird
3 weken
Mozilla heeft kwetsbaarheden verholpen in Firefox en Thunderbird (Specifiek voor versies onder 138 en 128.10). De kwetsbaarheden omvatten privilege-escalatie door code-injectie, onveilige verwerking van WebGL-shaderattributen, onjuiste isolatie van processen, en lokale code-executie door inadequate sanitatie van speciale karakters. Deze kwetsbaarheden kunnen leiden tot gevoelige informatielekken, geheugenbeschadiging en de mogelijkheid voor aanvallers om schadelijke commando's uit te voeren buiten de sandbox van de browser.
NCSC-2025-0141 [1.00] [M/H] Kwetsbaarheden verholpen in Keycloak
3 weken
Red Hat heeft kwetsbaarheden verholpen in Keycloak. De kwetsbaarheden omvatten een probleem waarbij JWT-tokens met lange vervaltijden kunnen leiden tot oneindige groei in de cache, wat kan resulteren in een OutOfMemoryError en een Denial-of-Service voor legitieme gebruikers. Daarnaast kan de verificatie van trust store-certificaten worden overgeslagen als het verificatiebeleid is ingesteld op 'ALL', wat kan leiden tot ongeautoriseerde toegang. Bovendien kan een kwetsbaarheid in het org.keycloak.authorization-pakket gebruikers in staat stellen om vereiste beveiligingsacties te omzeilen, zoals het inschakelen van twee-factor-authenticatie, wat de beveiliging van gebruikersaccounts in gevaar kan brengen.

Pagina's

Abonneren op ncsc