security

288 nieuwsberichten gevonden
NCSC-2026-0156 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiAuthenticator
2 dagen
Fortinet heeft een kwetsbaarheid verholpen in FortiAuthenticator. De kwetsbaarheid betreft een onjuiste access control in FortiAuthenticator, waardoor een aanvaller ongeautoriseerde code of commando's kan uitvoeren. Dit ontstaat door onvoldoende beperkingen in de toegangscontrole binnen de software. Een aanvaller kan hierdoor verhoogde privileges verkrijgen en willekeurige acties op het systeem uitvoeren.
NCSC-2026-0155 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiSandbox
2 dagen
Fortinet heeft een kwetsbaarheid verholpen in FortiSandbox en FortiSandbox PaaS in meerdere versies. De kwetsbaarheid betreft een ontbrekende autorisatie, waardoor niet-geauthenticeerde aanvallers ongeautoriseerde code of commando's kunnen uitvoeren via speciaal vervaardigde HTTP-verzoeken. De fout ontstaat door onvoldoende toegangscontrolemechanismen, waardoor authenticatiecontroles kunnen worden omzeild. Exploitatie van deze kwetsbaarheid kan leiden tot remote code execution, wat de integriteit en beveiliging van de getroffen systemen kan aantasten.
Beveiliging gehackt Clinical Diagnostics voldeed niet aan verplichte norm
2 dagen
De beveiliging van het medisch laboratorium Clinical Diagnostics voldeed op het moment dat het werd gehackt niet aan de ...
Broers in VS verwijderen minuten na ontslag 96 databases met overheidsdata
2 dagen
Twee broers die bij een Amerikaans it-bedrijf werkzaam waren hebben minuten na hun ontslag 96 databases met informatie van de ...
GGD GHOR Nederland: zonder data geen publieke gezondheidszorg
2 dagen
Zonder data is er géén publieke gezondheidszorg in Nederland, zo stelt GGD GHOR Nederland, de koepelorganisatie van GGD'en. ...
NCSC-2026-0154 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Premiere Pro
2 dagen
Adobe heeft kwetsbaarheden verholpen in Adobe Premiere Pro versies 26.0.2, 25.6.4 en eerdere versies. De kwetsbaarheden bevinden zich in de wijze waarop Adobe Premiere Pro speciaal vervaardigde bestanden verwerkt. Eén kwetsbaarheid betreft een out-of-bounds write die leidt tot geheugenbeschadiging. Een andere kwetsbaarheid betreft een Use After Free waarbij het geheugenbeheer na het vrijgeven van objecten onjuist is, waardoor een aanvaller de programmastroom kan manipuleren. Exploitatie van deze kwetsbaarheden kan resulteren in het uitvoeren van willekeurige code binnen de context van de applicatie. Voor het misbruiken van deze kwetsbaarheden moet een gebruiker een speciaal vervaardigd kwaadaardig bestand openen.
NCSC-2026-0153 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe After Effects
2 dagen
Adobe heeft meerdere kwetsbaarheden verholpen in Adobe After Effects, specifiek in versies 26.0, 25.6.4 en eerdere versies. De kwetsbaarheden bevinden zich in de wijze waarop Adobe After Effects bepaalde bestanden verwerkt. Er is sprake van een stack-based buffer overflow, een heap-based buffer overflow, een out-of-bounds write en een Integer Overflow. Deze fouten leiden tot geheugenbeschadiging wanneer een gebruiker een speciaal vervaardigd kwaadaardig bestand opent. Een aanvaller kan hierdoor mogelijk willekeurige code uitvoeren binnen de context van de kwetsbare applicatie. De kwetsbaarheden treffen meerdere recente versies van Adobe After Effects.
NCSC-2026-0152 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce
2 dagen
Adobe heeft meerdere kwetsbaarheden verholpen in Adobe Commerce. De kwetsbaarheden bevinden zich in verschillende versies van Adobe Commerce, waaronder 2.4.9-beta1 en eerdere versies. Een Incorrect Authorization kwetsbaarheid maakt het mogelijk voor aanvallers om autorisatiecontroles te omzeilen en ongeautoriseerde schrijfrechten te verkrijgen zonder gebruikersinteractie. Daarnaast is er een Server-Side Request Forgery (SSRF) kwetsbaarheid die aanvallers in staat stelt beveiligingsmaatregelen te omzeilen en ongeautoriseerde leesrechten te verkrijgen door het serververzoek te manipuleren, waarvoor wel gebruikersinteractie via een kwaadaardige URL of webpagina nodig is. Verder is er een Uncontrolled Resource Consumption kwetsbaarheid die zonder gebruikersinteractie kan worden misbruikt om systeembronnen uit te putten, wat resulteert in een denial-of-service situatie die de beschikbaarheid van het Adobe Commerce platform beïnvloedt.
NCSC-2026-0151 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Connect
2 dagen
Adobe heeft kwetsbaarheden verholpen in Adobe Connect versies 2025.9.15, 2025.8.157 en eerdere versies. De kwetsbaarheden maken het mogelijk voor een aanvaller om willekeurige code uit te voeren op het getroffen systeem. Dit kan gebeuren wanneer een gebruiker interactie heeft met een kwaadaardige URL of een gecompromitteerde webpagina. De eerste kwetsbaarheid betreft deserialisatie van onbetrouwbare data, waarbij onjuiste verwerking van geserialiseerde data kan leiden tot manipulatie van het applicatiegedrag. De tweede kwetsbaarheid betreft onjuiste autorisatiecontroles, waardoor ongeautoriseerde uitvoering van scripts mogelijk is. Beide kwetsbaarheden zijn aanwezig in meerdere recente versies van Adobe Connect.
NCSC-2026-0150 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator
2 dagen
Adobe heeft meerdere kwetsbaarheden verholpen in Adobe Illustrator (versies 29.8.6, 30.3 en eerder). De kwetsbaarheden bevinden zich in de wijze waarop Adobe Illustrator speciaal vervaardigde bestanden verwerkt. Er is sprake van een out-of-bounds write, een NULL pointer dereference, een out-of-bounds read en een heap-based buffer overflow. Door deze fouten in de bounds checking tijdens het parsen van bestanden kan een aanvaller het programma laten crashen (denial-of-service), gevoelige geheugeninhoud uitlezen, of code uitvoeren binnen de context van de applicatie. De kwetsbaarheden zijn aanwezig in meerdere versies van Adobe Illustrator en worden misbruikt door het openen van kwaadaardig opgemaakte bestanden.
NCSC-2026-0149 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Crosswork Network Controller
2 dagen
Cisco heeft een kwetsbaarheid verholpen in Cisco Crosswork Network Controller. De kwetsbaarheid betreft een denial-of-service in Cisco Crosswork Network Controller die kan worden misbruikt door niet-geauthenticeerde externe aanvallers. De aanval bestaat uit het overweldigen van het systeem met een groot aantal verbindingverzoeken, waardoor de diensten onresponsief worden. Herstel van deze toestand vereist een handmatige herstart van het getroffen apparaat.
Zijn werklaptops met vingerafdrukvergrendeling in strijd met de AVG?
2 dagen
Juridische vraag: Vanwege zorgen over wachtwoord-delen heb ik mijn werknemers nieuwe laptops gegeven, waarbij ze met hun ...
Amerikaanse politiek wil opheldering van Canvas-leverancier over datalek
2 dagen
Een commissie van het Amerikaanse Huis van Afgevaardigden heeft Instructure, leverancier van het onderwijsplatform Canvas, om ...
Signal voegt waarschuwingen toe om phishingaanvallen tegen te gaan
2 dagen
Signal heeft waarschuwingen aan de chatapp toegevoegd die gebruikers tegen social engineering en phishingaanvallen moeten ...
Kritiek beveiligingslek in Windows Server maakt computerworm mogelijk
2 dagen
Een kritieke kwetsbaarheid in Windows Server maakt het mogelijk voor een computerworm om zich zonder interactie van gebruikers ...
Odido: hackers lieten medewerker klantenservice inloggen op phishingsite
2 dagen
De hackers die bij Odido de gegevens van ruim zes miljoen mensen wisten te stelen konden toegang krijgen omdat ze een ...
NCSC-2026-0148 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Edge (Chromium)
2 dagen
Microsoft heeft een groot aantal kwetsbaarheden verholpen in de Edge browser (Chromium). De kwetsbaarheden bevinden zich in de code base van Chrome en zijn eerder door Google bekend gesteld. Microsoft verwerkt deze kwetsbaarheden in de Edge browser en verspreidt de updates automatisch. Door de grote hoeveelheid verholpen kwetsbaarheden in deze update verdient het extra aandacht om te controleren dat de Edge browser wordt bijgewerkt naar de laatste versie.
NCSC-2026-0147 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens-producten
2 dagen
Siemens heeft kwetsbaarheden verholpen in verschillende (OT-)producten. Het gaat onder andere om producten in de Siemens RUGGEDCOM-, SCALANCE-, SIMATIC-, SIMIT-, SINAMICS-, SIPROTEC-, SENTRON- en Solid Edge-productreeksen. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Manipulatie van gegevens - (Remote) code execution - Toegang tot gevoelige gegevens - Verhogen van rechten Voor succesvol misbruik van de genoemde kwetsbaarheden moet de kwaadwillende (netwerk)toegang hebben tot het kwetsbare product. Het is goed gebruik een dergelijke producten niet publiek toegankelijk te hebben.
NCSC-2026-0146 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft SQL Server
3 dagen
Microsoft heeft een kwetsbaarheid verholpen in SQL Server. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren onder het account van de SQL server zelf.
NCSC-2026-0145 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics
3 dagen
Microsoft heeft kwetsbaarheden verholpen in diverse componenten van Dynamics. Een geauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, willekeurige code uit te voeren en/of toegang te krijgen tot gevoelige gegevens. De kwetsbaarheid met kenmerk CVE-2026-33821 is reeds centraal verholpen door Microsoft en slechts toegevoegd ter informatie. Er zijn geen acties benodigd voor deze kwetsbaarheid. ``` Dynamics Business Central: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40417 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Dynamics 365 (on-premises): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42898 | 9.90 | Uitvoeren van willekeurige code | | CVE-2026-42833 | 9.10 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Power Automate: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40374 | 6.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Dynamics 365 Customer Insights: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33821 | 7.70 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
NCSC-2026-0144 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
3 dagen
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, of willekeurige code uit te voeren met rechten van het slachtoffer en mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen. De kwetsbaarheid met kenmerk CVE-2026-33823 is reeds door Microsoft centraal verholpen en slechts toegevoegd ter informatie. Er zijn geen verdere acties benodigd voor deze kwetsbaarheid. ``` Microsoft Teams: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32185 | 5.50 | Voordoen als andere gebruiker | | CVE-2026-33823 | 9.60 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Office PowerPoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41102 | 7.10 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| M365 Copilot: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42893 | 7.40 | | |----------------|------|-------------------------------------| Microsoft Office Word: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35440 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-40364 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-40366 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-40421 | 4.30 | Toegang tot gevoelige gegevens | | CVE-2026-40361 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-40367 | 8.40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Office for Android: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42831 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40363 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-40419 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40358 | 8.40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office SharePoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35439 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-40368 | 8.00 | Uitvoeren van willekeurige code | | CVE-2026-33110 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-33112 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-40357 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-40365 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Excel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40360 | 7.80 | Toegang tot gevoelige gegevens | | CVE-2026-40359 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-40362 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-42832 | 7.70 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Microsoft Office Click-To-Run: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40418 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-35436 | 8.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40420 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
NCSC-2026-0143 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools
3 dagen
Microsoft heeft kwetsbaarheden verholpen in diverse Developer Tools. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Omzeilen van een beveiligingsmaatregel - Uitvoeren van willekeurige code (gebruikersrechten) - Toegang tot gevoelige gegevens De kwetsbaarheid met kenmerk CVE-2026-42826 is centraal verholpen door Microsoft en slechts toegevoegd ter informatie. Er zijn hiervoor geen verdere acties benodigd. ``` Azure DevOps: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42826 | 10.00 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Visual Studio Code: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41610 | 6.30 | Omzeilen van beveiligingsmaatregel | | CVE-2026-41611 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-41612 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-41613 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Data Formulator: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41094 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ASP.NET Core: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42899 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| .NET: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32177 | 7.30 | Denial-of-Service | | CVE-2026-35433 | 7.30 | Verkrijgen van verhoogde rechten | | CVE-2026-32175 | 4.30 | | |----------------|------|-------------------------------------| GitHub Copilot and Visual Studio: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41109 | 8.80 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| ```
NCSC-2026-0142 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
3 dagen
Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, zich verhoogde rechten toe te kennen, willekeurige code uit te voeren en mogelijk daarmee toegang te krijgen tot gevoelige gegevens. De kwetsbaarheden met kenmerk CVE-2026-40379, CVE-2026-32207, CVE-2026-33109, CVE-2026-33844, CVE-2026-34327, CVE-2026-35428, CVE-2026-35435 en CVE-2026-41105 zijn reeds centraal verholpen door Microsoft en slechts opgenomen ter informatie. Voor deze kwetsbaarheden zijn geen acties benodigd. ``` Azure Machine Learning: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32207 | 8.80 | Voordoen als andere gebruiker | | CVE-2026-33833 | 8.20 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Azure Monitor Agent: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32204 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-42830 | 6.50 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Partner Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34327 | 8.20 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Azure Connected Machine Agent: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40381 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure SDK: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33117 | 9.10 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Microsoft SSO Plugin for Jira & Confluence: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41103 | 9.10 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Notification Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41105 | 8.10 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Logic Apps: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42823 | 9.90 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Entra ID: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40379 | 9.30 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Windows Admin Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41086 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure AI Foundry M365 published agents: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35435 | 8.60 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Cloud Shell: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35428 | 9.60 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Azure Managed Instance for Apache Cassandra: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33109 | 9.90 | Uitvoeren van willekeurige code | | CVE-2026-33844 | 9.00 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ```
NCSC-2026-0141 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
3 dagen
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Uitvoeren van willekeurige code (root/admin-rechten) - Uitvoeren van willekeurige code (gebruikersrechten) - Verkrijgen van verhoogde rechten - Omzeilen van een beveiligingsmaatregel - Toegang tot gevoelige gegevens De ernstigste kwetsbaarheden hebben kenmerken CVE-2026-40402, CVE-2026-41089 en CVE-2026-41096 toegewezen gekregen en bevinden zich respectievelijk in Hyper-V, NETLOGON en de DNS Client. De kwetsbaarheid in Hyper-V stelt een geauthenticeerde kwaadwillende in staat om uit de Guest-VM te breken en toegang te krijgen tot geheugen van de host en mogelijk willekeurige code uit te voeren op de host. De kwetsbaarheden in NETLOGON en de DNS Client stellen een ongeauthenticeerde kwaadwillende op afstand in staat om willekeurige code uit te voeren op het kwetsbare systeem. **Met name Domain Controllers die toegankelijk zijn vanaf externe netwerken lopen een hoog risico voor actief misbruik van de kwetsbaarheid in NETLOGON.** Het verdient altijd aanbeveling om een systeem met de rol van Domain Controller niet publiek toegankelijk te hebben en, indien dit noodzakelijk is, additionele maatregelen te hebben genomen. ``` Windows Projected File System: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34340 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Application Identity (AppID) Subsystem: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34343 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Undisclosed: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41095 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Remote Desktop: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40398 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Windows DNS: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41096 | 9.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Ancillary Function Driver for WinSock: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34344 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34345 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-35416 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-41088 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33841 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-35420 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40369 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Secure Boot: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41097 | 6.70 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Native WiFi Miniport Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32161 | 7.50 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Kernel-Mode Drivers: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40408 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34332 | 8.00 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Telnet Client: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35423 | 5.40 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Print Spooler Components: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34342 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows SMB Client: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40410 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Storage Spaces Controller: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35415 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Filtering Platform (WFP): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32209 | 4.40 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Volume Manager Extension Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40380 | 6.20 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Cryptographic Services: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40377 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Win32K - GRFX: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33839 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-34330 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34331 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-34333 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34347 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-40403 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Admin Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35438 | 8.30 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Hyper-V: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40402 | 9.30 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Rich Text Edit Control: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32170 | 6.70 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Event Logging Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33834 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Internet Key Exchange (IKE) Protocol: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35424 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Netlogon: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41089 | 9.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Storport Miniport Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34350 | 6.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Common Log File System Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40407 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40397 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Cloud Files Mini Filter Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35418 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-33835 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34337 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Win32K - ICOMP: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33840 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-35417 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows GDI: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35421 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Rich Text Edit: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21530 | 6.70 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows TCP/IP: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34351 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-35422 | 6.50 | Omzeilen van beveiligingsmaatregel | | CVE-2026-40399 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40405 | 7.50 | Denial-of-Service | | CVE-2026-40406 | 7.50 | Toegang tot gevoelige gegevens | | CVE-2026-40414 | 7.40 | Denial-of-Service | | CVE-2026-40415 | 8.10 | Uitvoeren van willekeurige code | | CVE-2026-33837 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34334 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40401 | 6.20 | Denial-of-Service | | CVE-2026-40413 | 7.40 | Denial-of-Service | |----------------|------|-------------------------------------| Windows LDAP - Lightweight Directory Access Protocol: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34339 | 5.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Telephony Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42825 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-34338 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40382 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Message Queuing: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34329 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-33838 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows DWM Core Library: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35419 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-42896 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34336 | 7.80 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Link-Layer Discovery Protocol (LLDP): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34341 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
BWH Hotels waarschuwt gasten voor datalek na diefstal van persoonsgegevens
3 dagen
Hotelbedrijf BWH Hotels, waar hotelketens Best Western Hotels, WorldHotels en Sure Hotels onder vallen, heeft persoonlijke ...
Minister weet niet wanneer onderzoeken hack Clinical Diagnostics zijn afgerond
3 dagen
Minister Sterk van Langdurige Zorg, Jeugd en Sport weet niet wanneer de onderzoeken naar de hack van Clinical Diagnostics zijn ...
Texas klaagt Netflix aan wegens het illegaal verzamelen van gebruikersdata
3 dagen
De Amerikaanse staat Texas heeft Netflix aangeklaagd omdat het illegaal gegevens van gebruikers zou verzamelen, zonder dat die ...
Belgisch techbedrijf krijgt boete voor niet tijdig verwijderen mailbox ex-medewerkster
3 dagen
Een groot Belgisch techbedrijf heeft een boete van in totaal 176.000 euro gekregen omdat het de mailbox van een ex-medewerkster ...
Instituut voor de Nederlandse Taal haalt websites offline na hack
3 dagen
Het Instituut voor de Nederlandse Taal (INT) heeft verschillende websites wegens een hack offline gehaald, zo laat het in een ...
Onderzoek: miljoen babymonitors en beveiligingscamera's eenvoudig toegankelijk
3 dagen
Meer dan een miljoen babymonitors, beveiligingscamera's en deurbelcamera's van fabrikant Meari, die onder allerlei andere ...

Pagina's

Abonneren op security