ncsc

106 nieuwsberichten gevonden
NCSC-2021-0768 [1.00] [M/H] Kwetsbaarheden verholpen in Wind River Linux
2 weken
Wind River heeft kwetsbaarheden aangetroffen en verholpen in Wind River Linux. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Denial-of-Service (DoS) (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Toegang tot systeemgegevens Verhoogde gebruikersrechten
NCSC-2021-0767 [1.00] [M/H] Kwetsbaarheid verholpen in NetApp Clustered Data ONTAP
2 weken
NetApp heeft een kwetsbaarheid verholpen in de BSD onderlaag van Clustered Data ONTAP. De kwetsbaarheid bevindt zich in de ipv6 impelementatie en stelt een kwaadwillende mogelijk in staat om een Denial-of-Service te veroorzaken.
NCSC-2021-0766 [1.00] [M/H] Kwetsbaarheid verholpen in libssh
2 weken
Er is een kwetsbaarheid verholpen in libssh. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken of willekeurige code uitvoeren met de rechten van applicatie die gebruik maakt van libssh. Het is goed gebruik om het principe van 'privilege separation' toe te passen op dit type applicaties en hierbij het component dat netwerkcommunicatie verzorgt beperkte privileges toe te kennen.
NCSC-2021-0765 [1.00] [H/M] Kwetsbaarheden verholpen in XStream
2 weken
Er zijn meerdere kwetsbaarheden verholpen in XStream. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een Denial-of-Service te veroorzaken of willekeurige code uitvoeren met de rechten van de applicatie.
NCSC-2021-0764 [1.00] [L/H] Kwetsbaarheden verholpen in Xen
3 weken
De ontwikkelaars van Xen hebben diverse kwetsbaarheden verholpen in Xen. Een lokale kwaadwillende kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, zowel in het guestsysteem als de onderliggende host. Ook kunnen mogelijk de kwetsbaarheden worden misbruikt voor het verkrijgen van gevoelige gegevens in geheugen of guests waarvoor een lokale kwaadwillende niet is geautoriseerd.
NCSC-2021-0763 [1.00] [M/H] Kwetsbaarheden verholpen in IBM AIX
3 weken
Er zijn kwetsbaarheden verholpen in IBM AIX. Een lokale kwaadwillende kan zich door het misbruiken van deze kwetsbaarheden root-rechten verschaffen op het kwetsbare systeem of kan een Denial-of-Service veroorzaken op het lokale systeem.
NCSC-2021-0762 [1.00] [M/H] Kwetsbaarheden verholpen in TeamViewer
3 weken
Teamviewer heeft twee kwetsbaarheden verholpen in Teamviewer 15. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het uitvoeren van willekeurige code met de rechten van de applicatie, het veroorzaken van een Denial-of-Service, of om toegang te krijgen tot gevoelige gegevens.
NCSC-2021-0578 [1.01] [M/M] Kwetsbaarheid verholpen in Cacti
3 weken
Er zijn kwetsbaarheden verholpen in Cacti. Een kwaadwillende op afstand kan de kwetsbaarheden misbruiken voor het uitvoeren van een Cross-Site Scripting (XSS) aanval. Een dergelijke aanval kan leiden tot de uitvoer van willekeurige scriptcode in de browser waarmee de applicatie wordt bezocht.
NCSC-2021-0761 [1.00] [H/M] Kwetsbaarheid verholpen in Atlassian Confluence
3 weken
Er is een kwetsbaarheid verholpen in Atlassian Confluence. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren onder de rechten van de applicatie.

NCSC-2021-0644 [1.02] [M/H] Kwetsbaarheden verholpen in Oracle MySQL
3 weken
Oracle heeft kwetsbaarheden verholpen in de volgende Oracle MySQL-producten: MySQL Connectors MySQL Server MySQL Enterprise Monitor De kwetsbaarheden stellen een (ongeauthenticeerde) kwaadwillende met netwerktoegang tot het kwetsbare systeem mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Denial-of-Service Manipulatie van gegevens Toegang tot gevoelige gegevens ------------------.------.------------------------------------- | CVE-ID | CVSS | Vector | CVE-2019-175437.5AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H CVE-2021-229018.1AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H CVE-2021-23424.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-23565.9AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:H CVE-2021-23724.4AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-23855.0AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H CVE-2021-23895.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2021-23905.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2021-24124.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-24444.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-23394.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-23402.7AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L CVE-2021-23524.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-23544.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-23574.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-23674.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-23704.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-23744.1AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N CVE-2021-23834.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-23844.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-23874.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-23994.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-24024.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-24104.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-24176.0AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:H CVE-2021-24184.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-24224.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-24244.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-24254.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-24264.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-24274.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-24295.9AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2021-24374.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-24404.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-24414.9AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H CVE-2021-228848.8AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-24113.7AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L CVE-2021-251227.5AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N CVE-2021-34507.4AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N ------------------'------'-------------------------------------
NCSC-2021-0760 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Application Policy Infrastructure Controller (APIC)
3 weken
Er zijn kwetsbaarheden verholpen in Cisco Application Policy Infrastructure Controller (APIC). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Cross-Site Scripting (XSS) Manipulatie van gegevens (Remote) code execution (Administrator/Root rechten) Toegang tot gevoelige gegevens Verhoogde gebruikersrechten
NCSC-2021-0759 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Nexus 9000 series switches
3 weken
Er zijn kwetsbaarheden verholpen in Cisco Nexus 9000 series switches die opereren in Application Centric Infrastructure (ACI) modus. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Denial-of-Service (DoS) Toegang tot gevoelige gegevens Verhoogde gebruikersrechten
NCSC-2021-0758 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco NX-OS
3 weken
Er zijn kwetsbaarheden verholpen in Cisco NX-OS. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een Denial-of-Service te veroorzaken.
NCSC-2021-0757 [1.00] [M/H] Kwetsbaarheden verholpen in VMware vRealize
3 weken
VMware heeft kwetsbaarheden verholpen in vRealize. Een kwaadwillende met toegang tot de vRealize Operations Manager API kan de kwetsbaarheden mogelijk misbruiken voor het verkrijgen van gevoelige gegevens middels toegang tot logfiles en willekeurige bestanden, het mogelijk overnemen van een gebruikersaccount, of het manipuleren van de configuratie van het cluster. Voor het verkrijgen van gevoelige gegevens heeft de kwaadwillende niet alleen toegang nodig tot de API, maar moet de kwaadwillende ook beschikken over een beheersauthenticatie.
NCSC-2021-0756 [1.00] [M/H] Kwetsbaarheden verholpen in OpenSSL
3 weken
De ontwikkelaars van OpenSSL hebben twee kwetsbaarheden verholpen. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat om een Denial-of-Service te veroorzaken, of mogelijk toegang te krijgen tot gevoelige gegevens, waaronder mogelijk private keys op dat moment actief in gebruik op het systeem. Misbruik is niet triviaal en vereist speciaal geprepareerde data, versleuteld met SM2, of speciaal geprepareerd ASN.1 verkeer.
NCSC-2021-0755 [1.00] [M/H] Kwetsbaarheden verholpen in F5 BIG-IP
3 weken
Er zijn kwetsbaarheden verholpen in F5 BIG-IP. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Cross-Site Request Forgery (XSRF) Cross-Site Scripting (XSS) Denial-of-Service (DoS) (Remote) code execution (Gebruikersrechten) SQL Injection Toegang tot gevoelige gegevens
NCSC-2021-0260 [1.04] [M/H] Kwetsbaarheden verholpen in XStream
3 weken
Er zijn kwetsbaarheden verholpen in XStream. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Denial-of-Service (DoS) Manipulatie van gegevens Omzeilen van beveiligingsmaatregel (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens
NCSC-2021-0754 [1.00] [M/M] Kwetsbaarheid verholpen in F-Secure anti-virus engine
3 weken
Er is een kwetsbaarheid verholpen in de F-Secure anti-virus engine. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken door een speciaal geprepareerd bestand te laten scannen.

NCSC-2021-0655 [1.01] [M/H] Kwetsbaarheid verholpen in MIT Kerberos
3 weken
Er is een kwetsbaarheid verholpen in krb5, onderdeel van MIT Kerberos. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken op het KDC proces middels een speciaal geprepareerd verzoek.
NCSC-2021-0752 [1.00] [M/M] Kwetsbaarheid verholpen in Kerberos KDC
3 weken
MIT heeft een kwetsbaarheid verholpen in Kerberos. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken in de KDC.
NCSC-2021-0152 [1.07] [H/H] Kwetsbaarheden verholpen in IBM Java
3 weken
Er zijn kwetsbaarheden verholpen in IBM WebSphere. De kwetsbaarheden met kenmerk CVE-2020-2773, CVE-2020-14781 en CVE-2020-14782 zijn eerder beschreven in de beveiligingsadviezen met kenmerk NCSC-2020-0279 en NCSC-2020-0856.
NCSC-2021-0751 [1.00] [M/H] Kwetsbaarheden verholpen in QEMU
3 weken
Er zijn kwetsbaarheden verholpen in diverse onderdelen van QEMU. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een Denial-of-Service te veroorzaken op de QEMU hypervisor of willekeurige code uitvoeren met de rechten van de QEMU emulator op de host.
NCSC-2021-0750 [1.00] [M/M] Kwetsbaarheid verholpen in Ruby on Rails
3 weken
Er is een kwetbaarheid verholpen in Ruby on Rails. De kwetsbaarheid stelt een kwaadwillende in staat om via een Open Redirect aanval de bezoeker met een aangepaste link naar een malifide website toe te sturen.
NCSC-2021-0749 [1.00] [M/H] Kwetsbaarheden verholpen in Arista MOS op 7130 switches
3 weken
Er zijn diverse kwetsbaarheden verholpen in Arista 7130 switches die gebruik maken van het Metamako Operating System (MOS). De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Omzeilen van authenticatie Omzeilen van beveiligingsmaatregel (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens
NCSC-2021-0748 [1.00] [M/H] Kwetsbaarheden verholpen in AVEVA producten
3 weken
AVEVA heeft kwetsbaarheden verholpen in verschillende producten. De kwetsbaarheden stellen een kwaadwillende in de gelegenheid een Denial-of-Service te veroorzaken.
NCSC-2021-0747 [1.00] [M/M] Kwetsbaarheid verholpen in Icinga
3 weken
Er is een kwetsbaarheid verholpen in Icinga. Binnen Icinga wordt gebruik gemaakt van TLS certificate verification. Hierbij wordt echter de validiteit van de Certificate Authority niet gecontroleerd. Een kwaadwillende kan hierdoor de beveiliging omzeilen.
NCSC-2021-0746 [1.00] [M/M] Kwetsbaarheid verholpen in Rapid7 Nexpose
3 weken
Er is een kwetsbaarheid verholpen in Rapid7 Nexpose. De kwetsbaarheid stelt een kwaadwillende in staat tickets te lezen en te bewerken die niet voor het account waarmee de kwaadwillende is ingelogd beschikbaar zouden moeten zijn.

NCSC-2021-0745 [1.00] [M/M] Kwetsbaarheid verholpen in VMware Workspace ONE
3 weken
VMware heeft een kwetsbaarheid verholpen in Workspace ONE. De kwetsbaarheid stelt een kwaadwillende met toegang tot /API/system/admins/session in de gelegenheid een Denial of Service uit te voeren.
NCSC-2021-0744 [1.00] [M/H] Kwetsbaarheid verholpen in Red Hat JBoss Enterprise Application Platform
4 weken
Er is een kwetsbaarheid verholpen in Red Hat JBoss Enterprise Application Platform. Een kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service te veroorzaken.
NCSC-2021-0743 [1.00] [M/M] Kwetsbaarheid verholpen in FortiWeb
4 weken
FortiNet heeft nieuwe versies uitgebracht die een kwetsbaarheid verhelpen in FortiWeb. De kwetsbaarheid stelt een kwaadwillende op afstand in de gelegenheid willekeurige code uit te voeren onder rechten van de applicatie.

Pagina's

Abonneren op ncsc