security

283 nieuwsberichten gevonden
NCSC-2026-0148 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Edge (Chromium)
5 dagen
Microsoft heeft een groot aantal kwetsbaarheden verholpen in de Edge browser (Chromium). De kwetsbaarheden bevinden zich in de code base van Chrome en zijn eerder door Google bekend gesteld. Microsoft verwerkt deze kwetsbaarheden in de Edge browser en verspreidt de updates automatisch. Door de grote hoeveelheid verholpen kwetsbaarheden in deze update verdient het extra aandacht om te controleren dat de Edge browser wordt bijgewerkt naar de laatste versie.
NCSC-2026-0147 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens-producten
5 dagen
Siemens heeft kwetsbaarheden verholpen in verschillende (OT-)producten. Het gaat onder andere om producten in de Siemens RUGGEDCOM-, SCALANCE-, SIMATIC-, SIMIT-, SINAMICS-, SIPROTEC-, SENTRON- en Solid Edge-productreeksen. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Manipulatie van gegevens - (Remote) code execution - Toegang tot gevoelige gegevens - Verhogen van rechten Voor succesvol misbruik van de genoemde kwetsbaarheden moet de kwaadwillende (netwerk)toegang hebben tot het kwetsbare product. Het is goed gebruik een dergelijke producten niet publiek toegankelijk te hebben.
NCSC-2026-0146 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft SQL Server
6 dagen
Microsoft heeft een kwetsbaarheid verholpen in SQL Server. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren onder het account van de SQL server zelf.
NCSC-2026-0145 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics
6 dagen
Microsoft heeft kwetsbaarheden verholpen in diverse componenten van Dynamics. Een geauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, willekeurige code uit te voeren en/of toegang te krijgen tot gevoelige gegevens. De kwetsbaarheid met kenmerk CVE-2026-33821 is reeds centraal verholpen door Microsoft en slechts toegevoegd ter informatie. Er zijn geen acties benodigd voor deze kwetsbaarheid. ``` Dynamics Business Central: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40417 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Dynamics 365 (on-premises): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42898 | 9.90 | Uitvoeren van willekeurige code | | CVE-2026-42833 | 9.10 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Power Automate: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40374 | 6.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Dynamics 365 Customer Insights: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33821 | 7.70 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
NCSC-2026-0144 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
6 dagen
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, of willekeurige code uit te voeren met rechten van het slachtoffer en mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen. De kwetsbaarheid met kenmerk CVE-2026-33823 is reeds door Microsoft centraal verholpen en slechts toegevoegd ter informatie. Er zijn geen verdere acties benodigd voor deze kwetsbaarheid. ``` Microsoft Teams: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32185 | 5.50 | Voordoen als andere gebruiker | | CVE-2026-33823 | 9.60 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Office PowerPoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41102 | 7.10 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| M365 Copilot: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42893 | 7.40 | | |----------------|------|-------------------------------------| Microsoft Office Word: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35440 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-40364 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-40366 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-40421 | 4.30 | Toegang tot gevoelige gegevens | | CVE-2026-40361 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-40367 | 8.40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Office for Android: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42831 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40363 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-40419 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40358 | 8.40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office SharePoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35439 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-40368 | 8.00 | Uitvoeren van willekeurige code | | CVE-2026-33110 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-33112 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-40357 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-40365 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Excel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40360 | 7.80 | Toegang tot gevoelige gegevens | | CVE-2026-40359 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-40362 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-42832 | 7.70 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Microsoft Office Click-To-Run: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40418 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-35436 | 8.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40420 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
NCSC-2026-0143 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools
6 dagen
Microsoft heeft kwetsbaarheden verholpen in diverse Developer Tools. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Omzeilen van een beveiligingsmaatregel - Uitvoeren van willekeurige code (gebruikersrechten) - Toegang tot gevoelige gegevens De kwetsbaarheid met kenmerk CVE-2026-42826 is centraal verholpen door Microsoft en slechts toegevoegd ter informatie. Er zijn hiervoor geen verdere acties benodigd. ``` Azure DevOps: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42826 | 10.00 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Visual Studio Code: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41610 | 6.30 | Omzeilen van beveiligingsmaatregel | | CVE-2026-41611 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-41612 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-41613 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Data Formulator: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41094 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ASP.NET Core: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42899 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| .NET: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32177 | 7.30 | Denial-of-Service | | CVE-2026-35433 | 7.30 | Verkrijgen van verhoogde rechten | | CVE-2026-32175 | 4.30 | | |----------------|------|-------------------------------------| GitHub Copilot and Visual Studio: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41109 | 8.80 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| ```
NCSC-2026-0142 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
6 dagen
Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, zich verhoogde rechten toe te kennen, willekeurige code uit te voeren en mogelijk daarmee toegang te krijgen tot gevoelige gegevens. De kwetsbaarheden met kenmerk CVE-2026-40379, CVE-2026-32207, CVE-2026-33109, CVE-2026-33844, CVE-2026-34327, CVE-2026-35428, CVE-2026-35435 en CVE-2026-41105 zijn reeds centraal verholpen door Microsoft en slechts opgenomen ter informatie. Voor deze kwetsbaarheden zijn geen acties benodigd. ``` Azure Machine Learning: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32207 | 8.80 | Voordoen als andere gebruiker | | CVE-2026-33833 | 8.20 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Azure Monitor Agent: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32204 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-42830 | 6.50 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Partner Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34327 | 8.20 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Azure Connected Machine Agent: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40381 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure SDK: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33117 | 9.10 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Microsoft SSO Plugin for Jira & Confluence: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41103 | 9.10 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Notification Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41105 | 8.10 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Logic Apps: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42823 | 9.90 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Entra ID: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40379 | 9.30 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Windows Admin Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41086 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure AI Foundry M365 published agents: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35435 | 8.60 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Cloud Shell: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35428 | 9.60 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Azure Managed Instance for Apache Cassandra: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33109 | 9.90 | Uitvoeren van willekeurige code | | CVE-2026-33844 | 9.00 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ```
NCSC-2026-0141 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
6 dagen
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Uitvoeren van willekeurige code (root/admin-rechten) - Uitvoeren van willekeurige code (gebruikersrechten) - Verkrijgen van verhoogde rechten - Omzeilen van een beveiligingsmaatregel - Toegang tot gevoelige gegevens De ernstigste kwetsbaarheden hebben kenmerken CVE-2026-40402, CVE-2026-41089 en CVE-2026-41096 toegewezen gekregen en bevinden zich respectievelijk in Hyper-V, NETLOGON en de DNS Client. De kwetsbaarheid in Hyper-V stelt een geauthenticeerde kwaadwillende in staat om uit de Guest-VM te breken en toegang te krijgen tot geheugen van de host en mogelijk willekeurige code uit te voeren op de host. De kwetsbaarheden in NETLOGON en de DNS Client stellen een ongeauthenticeerde kwaadwillende op afstand in staat om willekeurige code uit te voeren op het kwetsbare systeem. **Met name Domain Controllers die toegankelijk zijn vanaf externe netwerken lopen een hoog risico voor actief misbruik van de kwetsbaarheid in NETLOGON.** Het verdient altijd aanbeveling om een systeem met de rol van Domain Controller niet publiek toegankelijk te hebben en, indien dit noodzakelijk is, additionele maatregelen te hebben genomen. ``` Windows Projected File System: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34340 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Application Identity (AppID) Subsystem: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34343 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Undisclosed: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41095 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Remote Desktop: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40398 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Windows DNS: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41096 | 9.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Ancillary Function Driver for WinSock: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34344 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34345 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-35416 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-41088 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33841 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-35420 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40369 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Secure Boot: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41097 | 6.70 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Native WiFi Miniport Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32161 | 7.50 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Kernel-Mode Drivers: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40408 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34332 | 8.00 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Telnet Client: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35423 | 5.40 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Print Spooler Components: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34342 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows SMB Client: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40410 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Storage Spaces Controller: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35415 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Filtering Platform (WFP): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32209 | 4.40 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Volume Manager Extension Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40380 | 6.20 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Cryptographic Services: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40377 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Win32K - GRFX: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33839 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-34330 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34331 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-34333 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34347 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-40403 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Admin Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35438 | 8.30 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Hyper-V: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40402 | 9.30 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Rich Text Edit Control: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32170 | 6.70 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Event Logging Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33834 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Internet Key Exchange (IKE) Protocol: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35424 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Netlogon: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41089 | 9.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Storport Miniport Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34350 | 6.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Common Log File System Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40407 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40397 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Cloud Files Mini Filter Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35418 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-33835 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34337 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Win32K - ICOMP: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33840 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-35417 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows GDI: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35421 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Rich Text Edit: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21530 | 6.70 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows TCP/IP: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34351 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-35422 | 6.50 | Omzeilen van beveiligingsmaatregel | | CVE-2026-40399 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40405 | 7.50 | Denial-of-Service | | CVE-2026-40406 | 7.50 | Toegang tot gevoelige gegevens | | CVE-2026-40414 | 7.40 | Denial-of-Service | | CVE-2026-40415 | 8.10 | Uitvoeren van willekeurige code | | CVE-2026-33837 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34334 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40401 | 6.20 | Denial-of-Service | | CVE-2026-40413 | 7.40 | Denial-of-Service | |----------------|------|-------------------------------------| Windows LDAP - Lightweight Directory Access Protocol: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34339 | 5.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Telephony Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42825 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-34338 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40382 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Message Queuing: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34329 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-33838 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows DWM Core Library: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35419 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-42896 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34336 | 7.80 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Link-Layer Discovery Protocol (LLDP): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34341 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
BWH Hotels waarschuwt gasten voor datalek na diefstal van persoonsgegevens
6 dagen
Hotelbedrijf BWH Hotels, waar hotelketens Best Western Hotels, WorldHotels en Sure Hotels onder vallen, heeft persoonlijke ...
Minister weet niet wanneer onderzoeken hack Clinical Diagnostics zijn afgerond
6 dagen
Minister Sterk van Langdurige Zorg, Jeugd en Sport weet niet wanneer de onderzoeken naar de hack van Clinical Diagnostics zijn ...
Texas klaagt Netflix aan wegens het illegaal verzamelen van gebruikersdata
6 dagen
De Amerikaanse staat Texas heeft Netflix aangeklaagd omdat het illegaal gegevens van gebruikers zou verzamelen, zonder dat die ...
Belgisch techbedrijf krijgt boete voor niet tijdig verwijderen mailbox ex-medewerkster
6 dagen
Een groot Belgisch techbedrijf heeft een boete van in totaal 176.000 euro gekregen omdat het de mailbox van een ex-medewerkster ...
Instituut voor de Nederlandse Taal haalt websites offline na hack
6 dagen
Het Instituut voor de Nederlandse Taal (INT) heeft verschillende websites wegens een hack offline gehaald, zo laat het in een ...
Onderzoek: miljoen babymonitors en beveiligingscamera's eenvoudig toegankelijk
6 dagen
Meer dan een miljoen babymonitors, beveiligingscamera's en deurbelcamera's van fabrikant Meari, die onder allerlei andere ...
NCSC-2026-0140 [1.00] [M/H] Kwetsbaarheden verholpen in diverse SAP-producten
6 dagen
SAP heeft kwetsbaarheden verholpen in SAP S/4HANA, SAP Commerce Cloud, SAP Forecasting & Replenishment, SAP NetWeaver Application Server voor ABAP, SAP Business Server Pages, SAP BusinessObjects Business Intelligence Platform, SAP Strategic Enterprise Management Scorecard Wizard, SAPUI5 Search UI, SAP Financial Consolidation, SAP Incentive and Commission Management, SAP Application Server ABAP voor SAP NetWeaver en ABAP Platform, en SAP HANA Deployment Infrastructure. De kwetsbaarheden betreffen verschillende typen beveiligingsproblemen binnen de genoemde SAP-producten. - In SAP S/4HANA's Enterprise Search for ABAP module kunnen geauthenticeerde aanvallers SQL-injecties uitvoeren, wat kan leiden tot ongeautoriseerde toegang tot gevoelige data en applicatiecrashes. - SAP Commerce Cloud bevat een configuratiefout in Spring Security waardoor ongeauthenticeerde gebruikers kwaadaardige configuraties kunnen uploaden en daarmee willekeurige server-side code kunnen uitvoeren. - In SAP Forecasting & Replenishment en SAP NetWeaver Application Server voor ABAP kunnen geauthenticeerde gebruikers met administratieve rechten OS-commando's uitvoeren, wat kan resulteren in systeemcompromittering of verstoring van de applicatie. - SAP S/4HANA Condition Maintenance heeft een ontbrekende autorisatiecontrole waardoor geauthenticeerde gebruikers records kunnen bekijken en wijzigen zonder de juiste permissies. - SAP Business Server Pages Application component TAF_APPLAUNCHER en SAP NetWeaver Application Server ABAP bevatten Cross-Site Scripting (XSS) kwetsbaarheden die het mogelijk maken om gebruikers te misleiden via kwaadaardige links. - SAP BusinessObjects Business Intelligence Platform heeft een Cross Site Request Forgery (CSRF) kwetsbaarheid die geauthenticeerde gebruikers kan misleiden tot het uitvoeren van ongewenste acties. - SAP Strategic Enterprise Management Scorecard Wizard kent een autorisatiefout waardoor geauthenticeerde gebruikers toegang krijgen tot niet-toegestane informatie en instellingen kunnen wijzigen. - SAPUI5 Search UI is kwetsbaar voor URL-parameter manipulatie die kan leiden tot het injecteren van kwaadaardige content en gebruikers kan omleiden naar aanvallersites. - SAP Financial Consolidation bevat een kwetsbaarheid waarmee geauthenticeerde gebruikers sessies van andere gebruikers kunnen beëindigen, wat de beschikbaarheid beïnvloedt. - SAP Incentive and Commission Management heeft onvoldoende autorisatiecontrole waardoor geauthenticeerde gebruikers database tabellen kunnen aanpassen. - SAP Application Server ABAP voor SAP NetWeaver en ABAP Platform bevat een code-injectie kwetsbaarheid die geauthenticeerde gebruikers kunnen misbruiken om willekeurige code uit te voeren. - SAP HANA Deployment Infrastructure bevat een SQL-injectie kwetsbaarheid in de @sap/hdi-deploy package, waarbij gebruikers met hoge privileges dynamische SQL-query's kunnen manipuleren, wat de vertrouwelijkheid en beschikbaarheid kan beïnvloeden. Daarnaast is er een gerelateerde kwetsbaarheid in Apache Log4j Core (versies 2.0-beta9 tot 2.25.2) met ontbrekende TLS hostname verificatie, die man-in-the-middle aanvallen mogelijk maakt en ook diverse SAP-producten en andere software beïnvloedt.
NCSC-2026-0139 [1.00] [M/H] Kwetsbaarheden verholpen in Apple MacOS
6 dagen
Apple heeft meerdere kwetsbaarheden verholpen in diverse versies van macOS (inclusief Sequoia, Sonoma en Tahoe versies). De kwetsbaarheden betreffen onder andere fouten in geheugenbeheer zoals buffer overflows, use-after-free, out-of-bounds read en write, en integer overflow, die kunnen leiden tot onverwachte applicatie- of systeemcrashes, denial-of-service, of ongeautoriseerde toegang tot kernel- of gebruikersgegevens. Verder zijn er problemen opgelost met betrekking tot sandbox escape, privilege escalatie naar root, bypass van Content Security Policy, onjuiste permissie- en toegangscontrole, race conditions, logging die gevoelige informatie lekt, en bypass van Gatekeeper beveiligingsmechanismen. Sommige kwetsbaarheden kunnen worden misbruikt via speciaal vervaardigde bestanden, webcontent, of netwerkverkeer. De fixes omvatten verbeterde validatie van invoer, strengere toegangscontrole, verbeterde geheugen- en statusbeheer, en versterkte sandboxing en logging mechanismen.
NCSC-2026-0138 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
6 dagen
Apple heeft meerdere kwetsbaarheden verholpen in diverse versies van iOS en iPadOS De kwetsbaarheden betreffen onder andere onjuiste geheugenbeheermechanismen zoals use-after-free, buffer overflows, out-of-bounds reads en writes, race conditions, type confusion, null pointer dereferences, en onvoldoende inputvalidatie. Deze kunnen leiden tot onverwachte applicatie- of systeemcrashes, denial-of-service, ongeautoriseerde toegang tot gevoelige gebruikers- of kerneldata, privilege-escalatie, en het omzeilen van beveiligingsmechanismen zoals Content Security Policy en sandboxing. Sommige kwetsbaarheden maken het mogelijk dat een aanvaller code met kernel-privileges uitvoert of systeemstabiliteit verstoort. De problemen kunnen worden geactiveerd door het verwerken van speciaal vervaardigde bestanden, webcontent, of netwerkverkeer. De fixes omvatten verbeterde validatie, strengere toegangscontroles, en verbeterde geheugen- en state managementmechanismen.
Overstap UWV van chatbot Mistral naar Microsoft Copilot leidt tot Kamervragen
6 dagen
De beslissing van het UWV om over te stappen van chatbot Mistral naar Microsoft Copilot heeft voor vragen in de Tweede Kamer ...
Officiële Python-client AI-model Mistral voorzien van backdoor
6 dagen
Aanvallers zijn erin geslaagd om de officiële Python-client van AI-model Mistral te voorzien van een backdoor. De Python ...
General Motors schikt zaak over verkopen rijgedrag voor ruim 12 miljoen dollar
6 dagen
Autofabrikant General Motors heeft in de Verenigde Staten een zaak over het illegaal verzamelen en verkopen van het rijgedrag ...
Privacy-OS Tails brengt noodpatch uit wegens Linux Dirty Frag-lek
6 dagen
Gebruikers van het op privacy-gerichte besturingssysteem Tails worden opgeroepen om te updaten naar versie 7.7.3. Het gaat om ...
Odido publiceert video over het niet betalen van losgeld na datadiefstal
6 dagen
Odido heeft een video gepubliceerd waarin ceo Soren Abildgaard uitlegt waarom het telecombedrijf geen losgeld betaalde aan de ...
EU-voorzitter Von der Leyen pleit voor invoering van leeftijdsverificatie
6 dagen
EU-voorzitter Von der Leyen heeft tijdens een Europese top over 'AI en kinderen' gepleit voor het invoeren van online ...
3500 Wazuh-servers missen update voor kritiek path traversal-lek
6 dagen
Wereldwijd zijn er meer dan 3500 Wazuh-servers, waaronder 76 in Nederland, die een beveiligingsupdate voor een kritiek path ...
Apple dicht privacylekken in iOS, patcht loggingprobleem in oude iPhones
6 dagen
Apple heeft meerdere updates voor iOS en iPadOS uitgebracht, waaronder ook voor oudere iPhones. De patches verhelpen onder ...
Canvas-leverancier: deal gesloten met criminelen, gegevens vernietigd
6 dagen
Instructure, leverancier van het onderwijsplatform Canvas, zegt dat het een deal met de criminele groepering ShinyHunters heeft ...
Brits drinkwaterbedrijf krijgt 1,1 miljoen euro boete wegens groot datalek
1 week
Een Brits drinkwaterbedrijf heeft een boete van omgerekend 1,1 miljoen euro gekregen wegens een groot datalek veroorzaakt door ...
Autofabrikant Skoda lekt persoonlijke gegevens klanten online shop
1 week
Autofabrikant Skoda heeft de persoonlijke gegevens van klanten van de online shop gelekt. Het gaat om namen, adresgegevens, ...
Google: aanvaller ontwikkelde zeroday-exploit met behulp van AI
1 week
Google heeft naar eigen zeggen voor het eerst een zeroday-exploit ontdekt die een aanvaller met behulp van AI ontwikkelde. Het ...
Mozilla gaat voortaan wekelijks bugfixes voor Firefox uitbrengen
1 week
Mozilla gaat voortaan wekelijks bugfixes voor Firefox uitbrengen. De nieuwe updatecyclus zal met de lancering van Firefox 151 ...

Pagina's

Abonneren op security