ncsc

45 nieuwsberichten gevonden
NCSC-2025-0345 [1.00] [M/H] Kwetsbaarheden verholpen in Rockwell Automation FactoryTalk
12 uur
Rockwell Automation heeft kwetsbaarheden verholpen in FactoryTalk View Machine Edition. De kwetsbaarheden omvatten een authenticatie-bypass die ongeautoriseerde toegang tot het bestandssysteem en diagnostische informatie van de PanelView Plus 7 Series B toestaat. Daarnaast is er een pad-traversal kwetsbaarheid die ongeauthenticeerde aanvallers in staat stelt om bestanden binnen het besturingssysteem van het apparaat te verwijderen. Verder is er een XML External Entity (XXE) kwetsbaarheid die kan leiden tot tijdelijke denial-of-service. Ook zijn er kwetsbaarheden in de Microsoft Installer File (MSI) die door geauthenticeerde aanvallers kunnen worden misbruikt om SYSTEM-niveau toegang te verkrijgen. Deze kwetsbaarheden kunnen leiden tot ernstige gevolgen, waaronder dataverlies, systeeminstabiliteit en ongeautoriseerde controle over systeembronnen. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
NCSC-2025-0344 [1.00] [M/H] Kwetsbaarheden verholpen in Rockwell Automation COMMS
12 uur
Rockwell Automation heeft kwetsbaarheden verholpen in COMMS NATR systemen. De kwetsbaarheden omvatten meerdere gebroken authenticatieproblemen die ernstige risico's met zich meebrengen, waaronder denial-of-service aanvallen, mogelijke overnames van admin-accounts en onjuiste wijzigingen in NAT-regels. Daarnaast is er een Stored Cross-Site Scripting kwetsbaarheid die voortkomt uit inadequate filtering en codering van speciale tekens, wat kan leiden tot ongeautoriseerde gegevensmanipulatie en serviceonderbrekingen. Ook is er een Cross-Site Request Forgery (CSRF) probleem dat aanvallers in staat stelt om systeemconfiguraties te wijzigen door een ingelogde administrator te misleiden. Deze kwetsbaarheden kunnen de communicatie van apparaten ernstig verstoren en vereisen mogelijk fysieke toegang om normale operaties te herstellen. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
NCSC-2025-0343 [1.00] [M/H] Kwetsbaarheid verholpen in Mozilla Firefox
12 uur
Mozilla heeft een kwetsbaarheid verholpen in Firefox (Specifiek voor versies vóór 144.0.2) De kwetsbaarheid bevindt zich in de wijze waarop een gecompromitteerd kindproces een use-after-free probleem kan uitbuiten in het GPU- of browserproces via WebGPU-gerelateerde IPC-aanroepen. Dit kan leiden tot een sandbox escape, wat de beveiligingsstructuur van de browser compromitteert en een kwaadwillende mogelijk in staat stelt om willekeurige code uit te voeren op het kwetsbare systeem.
NCSC-2025-0341 [1.00] [M/H] Kwetsbaarheden verholpen in BIND 9
1 week
ISC heeft kwetsbaarheden verholpen in BIND 9 (Specifiek voor versies 9.16.0 tot 9.16.50, 9.18.0 tot 9.18.39, 9.20.0 tot 9.20.13, en 9.21.0 tot 9.21.12). De kwetsbaarheden bevinden zich in de DNS-resolvers van BIND 9. De eerste kwetsbaarheid stelt aanvallers in staat om vervalste DNS-records in de cache te injecteren, wat kan leiden tot het omleiden van clients naar kwaadaardige domeinen. Een tweede kwetsbaarheid is gerelateerd aan een zwakte in de Pseudo Random Number Generator (PRNG), waardoor aanvallers bronpoorten en query-ID's kunnen voorspellen, wat kan leiden tot cache poisoning aanvallen. De derde kwetsbaarheid laat ongeauthenticeerde aanvallers toe om misvormde DNSKEY-records te verzenden, wat resulteert in aanzienlijke CPU-uitputting en kan leiden tot een denial-of-service voor legitieme clients. Deze kwetsbaarheden zijn vooral zorgwekkend voor omgevingen die afhankelijk zijn van de specifieke versies van BIND 9.
NCSC-2025-0340 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle PeopleSoft
1 week
Oracle heeft kwetsbaarheden verholpen in Oracle PeopleSoft (Specifiek voor versies 8.60, 8.61, 8.62 en 9.2). De kwetsbaarheden in Oracle PeopleSoft stellen aanvallers in staat om ongeautoriseerde toegang te verkrijgen tot gevoelige gegevens en kunnen leiden tot gegevensmanipulatie. Dit omvat kwetsbaarheden die het mogelijk maken voor zowel laag- als hooggeprivilegieerde aanvallers om via HTTP toegang te krijgen tot kritieke data, met een CVSS-score variërend van 4.3 tot 7.5, wat wijst op aanzienlijke risico's voor de vertrouwelijkheid en integriteit van de gegevens. De kwetsbaarheden zijn te vinden in verschillende componenten zoals OpenSearch Dashboards, PeopleTools, en IT Asset Management.
NCSC-2025-0339 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle MySQL
1 week
Oracle heeft kwetsbaarheden verholpen in Oracle MySQL (Specifiek voor versies 8.0.0-8.0.43, 8.4.0-8.4.6, en 9.0.0-9.4.0). De kwetsbaarheden in Oracle MySQL stellen hooggeprivilegieerde aanvallers in staat om Denial-of-Service aanvallen uit te voeren en data te manipuleren zonder autorisatie. Dit kan leiden tot ernstige verstoringen in de service en compromittering van de integriteit van de data die door de getroffen systemen worden beheerd.
NCSC-2025-0338 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle JD Edwards EnterpriseOne Tools
1 week
Oracle heeft kwetsbaarheden verholpen in JD Edwards EnterpriseOne Tools (Specifiek voor versies 9.2.0.0 tot 9.2.9.4). De kwetsbaarheden in JD Edwards EnterpriseOne Tools stellen ongeauthenticeerde aanvallers in staat om het systeem via HTTP te compromitteren, wat kan leiden tot ongeautoriseerde toegang en wijzigingen van gevoelige gegevens. Dit heeft invloed op zowel de vertrouwelijkheid als de integriteit van de gegevens. De kwetsbaarheid heeft een CVSS-score van 6.1, wat duidt op een gematigde ernst.
NCSC-2025-0337 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Java
1 week
Oracle heeft kwetsbaarheden verholpen in Oracle Java SE en Oracle GraalVM (Specifiek voor versies 21.0.8 en 25 van Oracle Java SE, en versie 21.3.15 van Oracle GraalVM Enterprise Edition). De kwetsbaarheden stellen ongeauthenticeerde aanvallers met netwerktoegang in staat om systemen te compromitteren, wat kan leiden tot ongeautoriseerde gegevensmanipulatie en het risico op datalekken. De ernst van deze kwetsbaarheden wordt onderstreept door CVSS-scores variërend van 3.1 tot 7.5, wat wijst op aanzienlijke risico's voor de integriteit en vertrouwelijkheid van gegevens. De kwetsbaarheden zijn aanwezig in verschillende versies van de software, wat de noodzaak van updates benadrukt.
NCSC-2025-0336 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Hyperion
1 week
Oracle heeft meerdere kwetsbaarheden verholpen in Oracle Hyperion, waaronder Hyperion Financial Management en Hyperion Data Relationship Management. De kwetsbaarheden in Oracle Hyperion stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot het systeem, wat kan leiden tot ongeautoriseerde gegevensaccess en manipulatie. Specifieke kwetsbaarheden zijn geclassificeerd met een CVSS-score van 6.1 tot 8.8, wat wijst op hun kritieke aard. Daarnaast zijn er kwetsbaarheden die Denial-of-Service (DoS) aanvallen mogelijk maken, met een CVSS-score van 7.5.
NCSC-2025-0335 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Analytics
1 week
Oracle heeft meerdere kwetsbaarheden verholpen in Oracle Analytics producten. De kwetsbaarheden kunnen de vertrouwelijkheid, integriteit en beschikbaarheid in gevaar brengen, met een maximale impactscore van 'HOOG'. Aanvallers kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde toegang te verkrijgen of Denial-of-Service (DoS) aanvallen uit te voeren. Specifieke versies van subcomponenten als Oracle Communications Cloud Native Core Binding Support Function en DBTier zijn getroffen, evenals Oracle Business Intelligence Enterprise Edition, die kwetsbaarheden bevatten die ongeautoriseerde toegang en gedeeltelijke Denial-of-Service mogelijk maken.
NCSC-2025-0334 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Fusion Middleware
1 week
Oracle heeft kwetsbaarheden verholpen in Oracle Fusion Middleware componenten. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot kritieke gegevens via HTTP, wat kan leiden tot een gedeeltelijke Denial-of-Service. De ernst van deze kwetsbaarheden wordt onderstreept door CVSS-scores van 7.5, wat wijst op aanzienlijke impact op de beschikbaarheid. Daarnaast zijn er kwetsbaarheden die kunnen leiden tot ongeautoriseerde toegang tot specifieke gegevens, met een CVSS-score van 5.3, wat duidt op een gematigd niveau van vertrouwelijkheidsimpact.
NCSC-2025-0333 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Financial Services
1 week
Oracle heeft kwetsbaarheden verholpen in Oracle Financial Services componenten. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om ongeautoriseerde toegang te krijgen tot gevoelige gegevens via HTTP. Dit kan leiden tot ongeoorloofde toegang en wijzigingen van kritieke data, met een CVSS-score van 9.8 die de significante impact op de vertrouwelijkheid benadrukt. Daarnaast zijn er kwetsbaarheden die kunnen leiden tot denial-of-service (DoS) aanvallen, wat de beschikbaarheid van het systeem in gevaar kan brengen.
NCSC-2025-0332 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Enterprise Manager
1 week
Oracle heeft kwetsbaarheden verholpen in Enterprise Manager De kwetsbaarheden stellen ongeautoriseerde aanvallers in staat om toegang te krijgen tot gevoelige gegevens en kunnen leiden tot Denial-of-Service (DoS) aanvallen. Specifiek kan de kwetsbaarheid in Oracle Enterprise Manager's Security Framework door ongeauthenticeerde aanvallers worden misbruikt om ongeautoriseerde lees toegang te verkrijgen tot bepaalde gegevens. De kwetsbaarheid in het subcomponent Jackson-core kan informatie openbaar maken door onbedoelde geheugeninhoud op te nemen in uitzondering berichten.
NCSC-2025-0331 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle E-Business Suite
1 week
Oracle heeft kwetsbaarheden verholpen in Oracle E-Business Suite (Specifiek voor versies 12.2.3 tot 12.2.14). De kwetsbaarheden bevinden zich in verschillende componenten van Oracle E-Business Suite, waaronder iStore, Product Hub, Workflow, Applications Manager, en Marketing. Deze kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot het systeem, wat kan leiden tot ongeautoriseerde toegang en wijzigingen van gevoelige gegevens. De CVSS-scores variëren van 4.3 tot 9.8, wat wijst op een breed scala aan risico's voor de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen. Aanvallers kunnen deze kwetsbaarheden misbruiken via HTTP-aanvragen, wat de noodzaak benadrukt voor beveiligingsprofessionals om deze systemen goed te monitoren en te beveiligen.
NCSC-2025-0330 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Communications producten
1 week
Oracle heeft meerdere kwetsbaarheden verholpen in zijn Communications producten, waaronder de Unified Assurance en Cloud Native Core. De kwetsbaarheden in de Oracle Communications producten stellen kwaadwillenden in staat om ongeautoriseerde toegang te verkrijgen, wat kan leiden tot gedeeltelijke of volledige Denial-of-Service (DoS) aanvallen. Specifiek kunnen aanvallers met netwerktoegang de systemen compromitteren, wat resulteert in ongeautoriseerde toegang tot gevoelige gegevens. De CVSS-scores van deze kwetsbaarheden variëren van 3.1 tot 9.8, wat wijst op een breed scala aan risico's, van beperkte tot ernstige impact op de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen.
NCSC-2025-0329 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Commerce
1 week
Oracle heeft kwetsbaarheden verholpen in verschillende subcomponenten van Oracle Commerce producten, waaronder Oracle Middleware Common Libraries, Oracle Documaker, Oracle WebCenter Forms Recognition, Oracle WebLogic Server, en Oracle Application Testing Suite. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om gedeeltelijke of volledige Denial of Service (DoS) te veroorzaken, met CVSS-scores variërend van 2.7 tot 7.5. Dit kan leiden tot systeemuitval en ongeoorloofde toegang tot gegevens. Aanvallers kunnen deze kwetsbaarheden misbruiken door specifieke verzoeken te sturen die de systemen overbelasten of door gebruik te maken van onbetrouwbare invoer. De kwetsbaarheden zijn aangetroffen in verschillende versies van de betrokken producten, wat de impact vergroot.
NCSC-2025-0328 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Database producten
1 week
Oracle heeft kwetsbaarheden verholpen in Oracle Database Server producten De kwetsbaarheden in Oracle Database Server stellen ongeauthenticeerde aanvallers in staat om ongeoorloofde toegang te verkrijgen tot kritieke gegevens, wat kan leiden tot schending van de vertrouwelijkheid, integriteit en beschikbaarheid van de data. Specifieke kwetsbaarheden, zoals die in de Portable Clusterware en de Unified Audit componenten, kunnen worden misbruikt door aanvallers met beperkte privileges, wat aanzienlijke risico's met zich meebrengt. De CVSS-scores variëren van 2.7 tot 9.8, afhankelijk van de ernst van de kwetsbaarheid.
NCSC-2025-0327 [1.00] [M/H] Kwetsbaarheden verholpen in Zohocorp's ManageEngine
1 week
Zohocorp heeft kwetsbaarheden verholpen in ManageEngine (Specifiek voor ADManager Plus, EndPoint Central en Analytics Plus). De kwetsbaarheden omvatten een geauthenticeerde command injection in ADManager Plus, XML-injecties in EndPoint Central, en een geauthenticeerde SQL-injectie in Analytics Plus. Deze kwetsbaarheden stellen aanvallers in staat om ongeautoriseerde commando's uit te voeren, toegang te krijgen tot gevoelige gegevens of de database te manipuleren. Dit kan leiden tot ernstige compromittering van systeemintegriteit en vertrouwelijkheid.
Save the Date: webinar ‘De Cyberbeveiligingswet komt eraan’
1 week
Op dinsdag 18 november van 11 tot 12 uur leer je alles over de aankomende Cyberbeveiligingswet in het webinar georganiseerd door het NCSC, de NCTV en RDI. Speciaal voor organisaties die nog niet zo bekend zijn met de wet en de impact ervan.
NCSC-2025-0326 [1.00] [M/H] Kwetsbaarheden verholpen in Moxa’s netwerkbeveiligingsapparaten
1 week
Moxa heeft kwetsbaarheden verholpen in hun netwerkbeveiligingsapparaten. De kwetsbaarheden in Moxa’s netwerkbeveiligingsapparaten omvatten een onjuiste autorisatie die ongeautoriseerde toegang tot beschermde API-eindpunten mogelijk maakt, evenals een probleem met toegangscontrolemechanismen dat kan leiden tot privilege-escalatie. Daarnaast kunnen laaggeprivilegieerde gebruikers administratieve functies uitvoeren, wat interne netwerkverkenning kan vergemakkelijken. Een kritieke kwetsbaarheid stelt laaggeprivilegieerde gebruikers in staat om nieuwe administratoraccounts te creëren, wat volledige administratieve controle en accountimpersonatie mogelijk maakt. Bovendien kunnen ongeauthenticeerde aanvallers hard-coded inloggegevens misbruiken om JSON Web Tokens te vervalsen, wat leidt tot ongeautoriseerde toegang tot de systemen.
NCSC-2025-0325 [1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird
1 week
Mozilla heeft kwetsbaarheden verholpen in Firefox en Thunderbird (Specifiek voor versies onder 144). De kwetsbaarheden omvatten verschillende problemen, waaronder een use-after-free probleem, geheugenveiligheidsfouten en de mogelijkheid voor een kwaadwillende om gevoelige gegevens te benaderen of willekeurige code uit te voeren. Deze kwetsbaarheden kunnen worden geëxploiteerd via gemanipuleerde webprocessen, onveilige IPC-berichten en andere methoden die de integriteit van de applicaties in gevaar brengen. De risico's zijn significant, vooral voor gebruikers van Windows en Android, waar specifieke kwetsbaarheden zijn vastgesteld die kunnen leiden tot ongeautoriseerde toegang en systeemcompromittering.
NCSC-2025-0241 [1.01] [M/H] Kwetsbaarheden verholpen in Adobe Experience Manager
2 weken
Adobe heeft kwetsbaarheden verholpen in Adobe Experience Manager (versies 6.5.23 en eerder). De kwetsbaarheden bevinden zich in de configuratie van Adobe Experience Manager, waardoor aanvallers in staat zijn om willekeurige code uit te voeren zonder enige interactie van de gebruiker. Dit kan leiden tot ongeautoriseerde toegang en controle over de getroffen systemen. Daarnaast is er een kwetsbaarheid gerapporteerd die te maken heeft met een onjuiste beperking van XML External Entity Reference (XXE), waardoor aanvallers bestanden van het lokale bestandssysteem kunnen lezen zonder gebruikersinteractie. Beide kwetsbaarheden vormen een ernstig risico voor de integriteit van gegevens en systemen. Adobe geeft aan dat voor beide kwetsbaarheden PoC code publiek beschikbaar is. Het Amerikaanse CISA heeft de kwetsbaarheid met kenmerk CVE-2025-54253 op de KEV-lijst geplaatst, wat aangeeft dat zij actief misbruik hebben waargenomen binnen de Amerikaanse federale overheid. Er worden verder geen details gegeven. Mede door de recente aandacht op diverse blogs voor deze kwetsbaarheid, wordt het aannemelijk dat de reeds langer beschikbare Proof-of-Concept-code kan leiden tot een verhoging in scan- en misbruikverkeer. Het NCSC adviseert om de updates zo spoedig mogelijk in te zetten, indien dit nog niet is gebeurd.
NCSC-2025-0324 [1.00] [M/H] Kwetsbaarheid verholpen in FortiOS
2 weken
Fortinet heeft een kwetsbaarheid verholpen in FortiOS (meerdere versies). De kwetsbaarheid bevindt zich in de wijze waarop FortiOS omgaat met geheugentoewijzing. Geauthenticeerde gebruikers kunnen deze kwetsbaarheid misbruiken door speciaal vervaardigde verzoeken te verzenden, wat kan leiden tot de uitvoering van ongeautoriseerde code. Dit kan ernstige beveiligingsimplicaties met zich meebrengen, aangezien het ongeautoriseerde acties binnen de getroffen systemen mogelijk maakt.
NCSC-2025-0296 [1.01] [M/H] Kwetsbaarheid verholpen in WatchGuard Fireware OS
2 weken
Onderzoekers hebben data gepubliceerd over waar de kwetsbaarheid zich zeer waarschijnlijk bevind, het is de verwachting dat naar aanleiding van deze publicatie er op korte termijn Proof of Concept code beschikbaar komt, waarmee uitbuiting van de kwetsbaarheid zeer waarschijnlijk wordt. De kwetsbaarheid bevindt zich in de manier waarop Fireware OS omgaat met Out-of-bounds Write. Dit stelt een kwaadwillende, ongeauthenticeerde aanvaller in staat om willekeurige code uit te voeren. Dit kan leiden tot ernstige gevolgen voor de getroffen systemen met specifieke VPN-configuraties.
NCSC-2025-0323 [1.00] [M/M] Kwetsbaarheden verholpen in SAP Producten
2 weken
SAP heeft kwetsbaarheden verholpen in diverse SAP producten. De kwetsbaarheden omvatten een deserialisatie kwetsbaarheid die ongeauthenticeerde aanvallers in staat stelt om willekeurige OS-commando's uit te voeren, en een CSRF-kwetsbaarheid die geauthenticeerde aanvallers in staat stelt om kritieke autorisatiecontroles te omzeilen. Daarnaast zijn er kwetsbaarheden die leiden tot ongeautoriseerde toegang tot gevoelige ABAP-code en de mogelijkheid om verwerkingsregels te verwijderen zonder de juiste autorisatie. Deze kwetsbaarheden kunnen leiden tot ernstige gevolgen voor de integriteit en vertrouwelijkheid van de applicatie.
NCSC-2025-0322 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce
2 weken
Adobe heeft kwetsbaarheden verholpen in Adobe Commerce (Specifiek voor versies 2.4.9-alpha2 en eerder). De kwetsbaarheden omvatten een onjuiste autorisatie die het mogelijk maakt voor aanvallers met lage privileges om beveiligingsmaatregelen te omzeilen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens zonder gebruikersinteractie. Daarnaast zijn er opgeslagen Cross-Site Scripting (XSS) kwetsbaarheden die het mogelijk maken voor aanvallers met hoge privileges om kwaadaardige scripts in te voegen in formulier velden, wat kan resulteren in sessieovername en ongeautoriseerde acties.
NCSC-2025-0321 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator
2 weken
Adobe heeft kwetsbaarheden verholpen in Adobe Illustrator (Versies 29.7, 28.7.9 en eerder). De kwetsbaarheden bevinden zich in de wijze waarop Adobe Illustrator omgaat met malafide bestanden. Een kwaadwillende kan deze kwetsbaarheden misbruiken door een gebruiker te misleiden een kwaadaardig bestand te openen, wat kan leiden tot de uitvoering van ongeautoriseerde code op de getroffen systemen.
NCSC-2025-0320 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Framemaker
2 weken
Adobe heeft kwetsbaarheden verholpen in Adobe Framemaker (Versies 2020.9, 2022.7 en eerder). De kwetsbaarheden bevinden zich in de versies 2020.9, 2022.7 en eerder van Adobe Framemaker. De eerste kwetsbaarheid betreft een Use After Free, die kan leiden tot willekeurige code-executie wanneer een gebruiker een speciaal vervaardigd kwaadaardig bestand opent. De tweede kwetsbaarheid is een Heap-based Buffer Overflow, die ook kan resulteren in willekeurige code-executie bij het openen van een kwaadaardig bestand. Beide kwetsbaarheden vereisen gebruikersinteractie om te worden uitgebuit.
NCSC-2025-0319 [1.00] [M/H] Kwetsbaarheden verholpen in F5 Networks BIG-IP, F5OS en NGINX App Protect WAF
2 weken
F5 Networks heeft kwetsbaarheden verholpen in de BIG-IP- en F5OS-productlijnen en NGINX App Protect WAF. De kwetsbaarheden omvatten verschillende configuratieproblemen en exploitatievectoren. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service - Manipulatie van gegevens - Uitvoeren van willekeurige code (root/adminrechten) - Toegang tot gevoelige gegevens - Verkrijgen van verhoogde rechten
NCSC-2025-0318 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
2 weken
Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager. De kwetsbaarheden omvatten een onveilige deserialisatie, een pad-traversal en meerdere SQL-injectie kwetsbaarheden. De onveilige deserialisatie kan door lokale, geauthenticeerde aanvallers worden misbruikt om verhoogde privileges te verkrijgen, wat leidt tot ongeautoriseerde toegang tot gevoelige functionaliteiten en gegevens binnen het systeem. De pad-traversal kwetsbaarheid stelt externe, ongeauthenticeerde aanvallers in staat om willekeurige code uit te voeren op getroffen systemen, wat kan resulteren in ongeautoriseerde toegang en controle over het systeem. De SQL-injectie kwetsbaarheden stellen geauthenticeerde aanvallers in staat om willekeurige SQL-query's tegen de database uit te voeren, wat kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens en compromittering van de integriteit en vertrouwelijkheid van opgeslagen informatie.

Pagina's

Abonneren op ncsc