security

282 nieuwsberichten gevonden
Waals drinkwaterbedrijf beboet voor illegaal opnemen telefoongesprekken
5 uur
Het Waalse drinkwaterbedrijf SWDE heeft een boete van 86.000 euro gekregen wegens het illegaal opnemen en afluisteren van ...
Kamervragen over groot datalek bij onderwijsplatform Canvas
5 uur
In de Tweede Kamer zijn vragen gesteld aan ministers Van Weel van Justitie en Veiligheid en Letschert van Onderwijs over het ...
Amerikaanse bank lekt klantgegevens door gebruik van niet-toegestane AI-app
6 uur
Een Amerikaanse bank heeft door het gebruik van een niet-toegestane AI-applicatie de gegevens van klanten gelekt. Dat blijkt ...
Minister: alleen commerciële hacksoftware beschikbaar voor politie
6 uur
Bij de inzet van de hackbevoegdheid kan de politie alleen gebruikmaken van commerciële hacksoftware, omdat er geen ...
Google voorziet Android van feature voor onderzoek naar spyware-aanvallen
7 uur
Google voorziet Androidtelefoons van een feature die moet helpen bij het onderzoeken van spyware-aanvallen. Intrusion Logging, ...
Geert Potjewijd wordt nieuwe voorzitter van Autoriteit Persoonsgegevens
7 uur
Geert Potjewijd wordt vanaf 1 augustus dit jaar de nieuwe voorzitter van de Autoriteit Persoonsgegevens (AP) en volgt daarmee ...
EFF prijst end-to-end versleutelde RCS-berichten tussen Android en iPhone
8 uur
De mogelijkheid om end-to-end versleutelde RCS-berichten tussen Androidtelefoons en iPhones te sturen is een overwinning voor ...
NCSC-2026-0156 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiAuthenticator
8 uur
Fortinet heeft een kwetsbaarheid verholpen in FortiAuthenticator. De kwetsbaarheid betreft een onjuiste access control in FortiAuthenticator, waardoor een aanvaller ongeautoriseerde code of commando's kan uitvoeren. Dit ontstaat door onvoldoende beperkingen in de toegangscontrole binnen de software. Een aanvaller kan hierdoor verhoogde privileges verkrijgen en willekeurige acties op het systeem uitvoeren.
NCSC-2026-0155 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiSandbox
8 uur
Fortinet heeft een kwetsbaarheid verholpen in FortiSandbox en FortiSandbox PaaS in meerdere versies. De kwetsbaarheid betreft een ontbrekende autorisatie, waardoor niet-geauthenticeerde aanvallers ongeautoriseerde code of commando's kunnen uitvoeren via speciaal vervaardigde HTTP-verzoeken. De fout ontstaat door onvoldoende toegangscontrolemechanismen, waardoor authenticatiecontroles kunnen worden omzeild. Exploitatie van deze kwetsbaarheid kan leiden tot remote code execution, wat de integriteit en beveiliging van de getroffen systemen kan aantasten.
Beveiliging gehackt Clinical Diagnostics voldeed niet aan verplichte norm
9 uur
De beveiliging van het medisch laboratorium Clinical Diagnostics voldeed op het moment dat het werd gehackt niet aan de ...
Broers in VS verwijderen minuten na ontslag 96 databases met overheidsdata
9 uur
Twee broers die bij een Amerikaans it-bedrijf werkzaam waren hebben minuten na hun ontslag 96 databases met informatie van de ...
GGD GHOR Nederland: zonder data geen publieke gezondheidszorg
10 uur
Zonder data is er géén publieke gezondheidszorg in Nederland, zo stelt GGD GHOR Nederland, de koepelorganisatie van GGD'en. ...
NCSC-2026-0154 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Premiere Pro
10 uur
Adobe heeft kwetsbaarheden verholpen in Adobe Premiere Pro versies 26.0.2, 25.6.4 en eerdere versies. De kwetsbaarheden bevinden zich in de wijze waarop Adobe Premiere Pro speciaal vervaardigde bestanden verwerkt. Eén kwetsbaarheid betreft een out-of-bounds write die leidt tot geheugenbeschadiging. Een andere kwetsbaarheid betreft een Use After Free waarbij het geheugenbeheer na het vrijgeven van objecten onjuist is, waardoor een aanvaller de programmastroom kan manipuleren. Exploitatie van deze kwetsbaarheden kan resulteren in het uitvoeren van willekeurige code binnen de context van de applicatie. Voor het misbruiken van deze kwetsbaarheden moet een gebruiker een speciaal vervaardigd kwaadaardig bestand openen.
NCSC-2026-0153 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe After Effects
10 uur
Adobe heeft meerdere kwetsbaarheden verholpen in Adobe After Effects, specifiek in versies 26.0, 25.6.4 en eerdere versies. De kwetsbaarheden bevinden zich in de wijze waarop Adobe After Effects bepaalde bestanden verwerkt. Er is sprake van een stack-based buffer overflow, een heap-based buffer overflow, een out-of-bounds write en een Integer Overflow. Deze fouten leiden tot geheugenbeschadiging wanneer een gebruiker een speciaal vervaardigd kwaadaardig bestand opent. Een aanvaller kan hierdoor mogelijk willekeurige code uitvoeren binnen de context van de kwetsbare applicatie. De kwetsbaarheden treffen meerdere recente versies van Adobe After Effects.
NCSC-2026-0152 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce
10 uur
Adobe heeft meerdere kwetsbaarheden verholpen in Adobe Commerce. De kwetsbaarheden bevinden zich in verschillende versies van Adobe Commerce, waaronder 2.4.9-beta1 en eerdere versies. Een Incorrect Authorization kwetsbaarheid maakt het mogelijk voor aanvallers om autorisatiecontroles te omzeilen en ongeautoriseerde schrijfrechten te verkrijgen zonder gebruikersinteractie. Daarnaast is er een Server-Side Request Forgery (SSRF) kwetsbaarheid die aanvallers in staat stelt beveiligingsmaatregelen te omzeilen en ongeautoriseerde leesrechten te verkrijgen door het serververzoek te manipuleren, waarvoor wel gebruikersinteractie via een kwaadaardige URL of webpagina nodig is. Verder is er een Uncontrolled Resource Consumption kwetsbaarheid die zonder gebruikersinteractie kan worden misbruikt om systeembronnen uit te putten, wat resulteert in een denial-of-service situatie die de beschikbaarheid van het Adobe Commerce platform beïnvloedt.
NCSC-2026-0151 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Connect
10 uur
Adobe heeft kwetsbaarheden verholpen in Adobe Connect versies 2025.9.15, 2025.8.157 en eerdere versies. De kwetsbaarheden maken het mogelijk voor een aanvaller om willekeurige code uit te voeren op het getroffen systeem. Dit kan gebeuren wanneer een gebruiker interactie heeft met een kwaadaardige URL of een gecompromitteerde webpagina. De eerste kwetsbaarheid betreft deserialisatie van onbetrouwbare data, waarbij onjuiste verwerking van geserialiseerde data kan leiden tot manipulatie van het applicatiegedrag. De tweede kwetsbaarheid betreft onjuiste autorisatiecontroles, waardoor ongeautoriseerde uitvoering van scripts mogelijk is. Beide kwetsbaarheden zijn aanwezig in meerdere recente versies van Adobe Connect.
NCSC-2026-0150 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator
10 uur
Adobe heeft meerdere kwetsbaarheden verholpen in Adobe Illustrator (versies 29.8.6, 30.3 en eerder). De kwetsbaarheden bevinden zich in de wijze waarop Adobe Illustrator speciaal vervaardigde bestanden verwerkt. Er is sprake van een out-of-bounds write, een NULL pointer dereference, een out-of-bounds read en een heap-based buffer overflow. Door deze fouten in de bounds checking tijdens het parsen van bestanden kan een aanvaller het programma laten crashen (denial-of-service), gevoelige geheugeninhoud uitlezen, of code uitvoeren binnen de context van de applicatie. De kwetsbaarheden zijn aanwezig in meerdere versies van Adobe Illustrator en worden misbruikt door het openen van kwaadaardig opgemaakte bestanden.
NCSC-2026-0149 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Crosswork Network Controller
10 uur
Cisco heeft een kwetsbaarheid verholpen in Cisco Crosswork Network Controller. De kwetsbaarheid betreft een denial-of-service in Cisco Crosswork Network Controller die kan worden misbruikt door niet-geauthenticeerde externe aanvallers. De aanval bestaat uit het overweldigen van het systeem met een groot aantal verbindingverzoeken, waardoor de diensten onresponsief worden. Herstel van deze toestand vereist een handmatige herstart van het getroffen apparaat.
Zijn werklaptops met vingerafdrukvergrendeling in strijd met de AVG?
10 uur
Juridische vraag: Vanwege zorgen over wachtwoord-delen heb ik mijn werknemers nieuwe laptops gegeven, waarbij ze met hun ...
Amerikaanse politiek wil opheldering van Canvas-leverancier over datalek
10 uur
Een commissie van het Amerikaanse Huis van Afgevaardigden heeft Instructure, leverancier van het onderwijsplatform Canvas, om ...
Signal voegt waarschuwingen toe om phishingaanvallen tegen te gaan
11 uur
Signal heeft waarschuwingen aan de chatapp toegevoegd die gebruikers tegen social engineering en phishingaanvallen moeten ...
Kritiek beveiligingslek in Windows Server maakt computerworm mogelijk
11 uur
Een kritieke kwetsbaarheid in Windows Server maakt het mogelijk voor een computerworm om zich zonder interactie van gebruikers ...
Odido: hackers lieten medewerker klantenservice inloggen op phishingsite
12 uur
De hackers die bij Odido de gegevens van ruim zes miljoen mensen wisten te stelen konden toegang krijgen omdat ze een ...
NCSC-2026-0148 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Edge (Chromium)
12 uur
Microsoft heeft een groot aantal kwetsbaarheden verholpen in de Edge browser (Chromium). De kwetsbaarheden bevinden zich in de code base van Chrome en zijn eerder door Google bekend gesteld. Microsoft verwerkt deze kwetsbaarheden in de Edge browser en verspreidt de updates automatisch. Door de grote hoeveelheid verholpen kwetsbaarheden in deze update verdient het extra aandacht om te controleren dat de Edge browser wordt bijgewerkt naar de laatste versie.
NCSC-2026-0147 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens-producten
13 uur
Siemens heeft kwetsbaarheden verholpen in verschillende (OT-)producten. Het gaat onder andere om producten in de Siemens RUGGEDCOM-, SCALANCE-, SIMATIC-, SIMIT-, SINAMICS-, SIPROTEC-, SENTRON- en Solid Edge-productreeksen. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Manipulatie van gegevens - (Remote) code execution - Toegang tot gevoelige gegevens - Verhogen van rechten Voor succesvol misbruik van de genoemde kwetsbaarheden moet de kwaadwillende (netwerk)toegang hebben tot het kwetsbare product. Het is goed gebruik een dergelijke producten niet publiek toegankelijk te hebben.
NCSC-2026-0146 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft SQL Server
1 dag
Microsoft heeft een kwetsbaarheid verholpen in SQL Server. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren onder het account van de SQL server zelf.
NCSC-2026-0145 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics
1 dag
Microsoft heeft kwetsbaarheden verholpen in diverse componenten van Dynamics. Een geauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, willekeurige code uit te voeren en/of toegang te krijgen tot gevoelige gegevens. De kwetsbaarheid met kenmerk CVE-2026-33821 is reeds centraal verholpen door Microsoft en slechts toegevoegd ter informatie. Er zijn geen acties benodigd voor deze kwetsbaarheid. ``` Dynamics Business Central: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40417 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Dynamics 365 (on-premises): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42898 | 9.90 | Uitvoeren van willekeurige code | | CVE-2026-42833 | 9.10 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Power Automate: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40374 | 6.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Dynamics 365 Customer Insights: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33821 | 7.70 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
NCSC-2026-0144 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
1 dag
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, of willekeurige code uit te voeren met rechten van het slachtoffer en mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen. De kwetsbaarheid met kenmerk CVE-2026-33823 is reeds door Microsoft centraal verholpen en slechts toegevoegd ter informatie. Er zijn geen verdere acties benodigd voor deze kwetsbaarheid. ``` Microsoft Teams: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32185 | 5.50 | Voordoen als andere gebruiker | | CVE-2026-33823 | 9.60 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Office PowerPoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41102 | 7.10 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| M365 Copilot: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42893 | 7.40 | | |----------------|------|-------------------------------------| Microsoft Office Word: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35440 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-40364 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-40366 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-40421 | 4.30 | Toegang tot gevoelige gegevens | | CVE-2026-40361 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-40367 | 8.40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Office for Android: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42831 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40363 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-40419 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40358 | 8.40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office SharePoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35439 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-40368 | 8.00 | Uitvoeren van willekeurige code | | CVE-2026-33110 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-33112 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-40357 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-40365 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Excel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40360 | 7.80 | Toegang tot gevoelige gegevens | | CVE-2026-40359 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-40362 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-42832 | 7.70 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Microsoft Office Click-To-Run: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40418 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-35436 | 8.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40420 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
NCSC-2026-0143 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools
1 dag
Microsoft heeft kwetsbaarheden verholpen in diverse Developer Tools. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Omzeilen van een beveiligingsmaatregel - Uitvoeren van willekeurige code (gebruikersrechten) - Toegang tot gevoelige gegevens De kwetsbaarheid met kenmerk CVE-2026-42826 is centraal verholpen door Microsoft en slechts toegevoegd ter informatie. Er zijn hiervoor geen verdere acties benodigd. ``` Azure DevOps: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42826 | 10.00 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Visual Studio Code: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41610 | 6.30 | Omzeilen van beveiligingsmaatregel | | CVE-2026-41611 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-41612 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-41613 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Data Formulator: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41094 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ASP.NET Core: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42899 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| .NET: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32177 | 7.30 | Denial-of-Service | | CVE-2026-35433 | 7.30 | Verkrijgen van verhoogde rechten | | CVE-2026-32175 | 4.30 | | |----------------|------|-------------------------------------| GitHub Copilot and Visual Studio: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41109 | 8.80 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| ```
NCSC-2026-0142 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
1 dag
Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, zich verhoogde rechten toe te kennen, willekeurige code uit te voeren en mogelijk daarmee toegang te krijgen tot gevoelige gegevens. De kwetsbaarheden met kenmerk CVE-2026-40379, CVE-2026-32207, CVE-2026-33109, CVE-2026-33844, CVE-2026-34327, CVE-2026-35428, CVE-2026-35435 en CVE-2026-41105 zijn reeds centraal verholpen door Microsoft en slechts opgenomen ter informatie. Voor deze kwetsbaarheden zijn geen acties benodigd. ``` Azure Machine Learning: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32207 | 8.80 | Voordoen als andere gebruiker | | CVE-2026-33833 | 8.20 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Azure Monitor Agent: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32204 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-42830 | 6.50 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Partner Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34327 | 8.20 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Azure Connected Machine Agent: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40381 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure SDK: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33117 | 9.10 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Microsoft SSO Plugin for Jira & Confluence: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41103 | 9.10 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Notification Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41105 | 8.10 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Logic Apps: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42823 | 9.90 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Entra ID: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40379 | 9.30 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Windows Admin Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41086 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure AI Foundry M365 published agents: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35435 | 8.60 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Cloud Shell: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35428 | 9.60 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Azure Managed Instance for Apache Cassandra: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33109 | 9.90 | Uitvoeren van willekeurige code | | CVE-2026-33844 | 9.00 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ```

Pagina's

Abonneren op security