ncsc

148 nieuwsberichten gevonden
Ontwikkelaars opgelet: gecompromitteerde npm- en Python-packages
1 dag
De afgelopen dagen zijn meerdere supplychain-aanvallen op npm-packages uitgevoerd. Hierbij zijn malafide versies verspreid die toegang tot IT-omgevingen van organisaties geven.
NCSC-2026-0047 [1.01] [M/H] Kwetsbaarheid verholpen in Fortinet FortiClient EMS
3 dagen
Fortinet heeft een kwetsbaarheid verholpen in FortiClient EMS (versie 7.4.4). De kwetsbaarheid met kenmerk CVE-2026-21643 betreft een kritieke kwetsbaarheid in FortiClient EMS. De oorzaak ligt in de onjuiste neutralisatie van speciale SQL-commando's, wat een ongeauthenticeerde kwaadwillende in staat stelt deze kwetsbaarheid te misbruiken door speciaal vervaardigde HTTP-verzoeken te verzenden en daarmee ongeautoriseerde code op de getroffen systemen kan uitvoeren. De kwetsbaarheid bevindt zich in de beheer-interface. Het is goed gebruik een dergelijke interface sowieso niet publiek toegankelijk te hebben, maar af te steunen in een separaat beheer-LAN. Inmiddels wordt misbruik waargenomen bij systemen waarvan de administrative interface publiek toegankelijk is.
NCSC-2025-0319 [1.01] [M/H] Kwetsbaarheden verholpen in F5 Networks BIG-IP, F5OS en NGINX App Protect WAF
6 dagen
F5 Networks heeft kwetsbaarheden verholpen in de BIG-IP- en F5OS-productlijnen en NGINX App Protect WAF. De kwetsbaarheden omvatten verschillende configuratieproblemen en exploitatievectoren. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service - Manipulatie van gegevens - Uitvoeren van willekeurige code (root/adminrechten) - Toegang tot gevoelige gegevens - Verkrijgen van verhoogde rechten
Ruim twee miljoen bezoeken aan kwaadaardige websites voorkomen in pilot
1 week
Dagelijks worden Nederlanders misleid met nepberichten en valse websites. Phishing is nog altijd één van de grootste vormen van online criminaliteit. Om internetgebruikers hier beter tegen te beschermen, hebben publieke en private partijen samen een nieuwe aanpak getest in een pilot. Het zogeheten Anti Phishing Shield laat zien dat de aanpak werkt: sinds de start van de pilot in juli 2025 zijn ruim twee miljoen pogingen om phishing- en frauduleuze websites te bezoeken geblokkeerd, onder een groep van ruim 200.000 gebruikers.
NCSC-2026-0104 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS XE Software
1 week
Cisco heeft kwetsbaarheden verholpen in Cisco IOS XE Software, specifiek voor verschillende producten zoals Catalyst 9000 Series Switches, Catalyst CW9800 Family, en Cisco Meraki. De kwetsbaarheden omvatten verschillende problemen, zoals een geheugenlek in de IKEv2-implementatie, kwetsbaarheden in de DHCP-snooping functie, en onjuiste verwerking van CAPWAP-pakketten die leiden tot een denial of service. Daarnaast zijn er kwetsbaarheden gerapporteerd die het mogelijk maken voor ongeauthenticeerde aanvallers om toegang te krijgen tot gevoelige apparaatconfiguraties en om privileges te verhogen via de Lobby Ambassador API. Ook zijn er problemen met onjuiste privilege-toewijzingen en een kritieke kwetsbaarheid in de bootloader die lokale of fysieke toegang vereisen voor exploitatie. De SCP-serverfunctie is ook kwetsbaar voor denial of service door onjuiste verwerking van SCP-verzoeken.
NCSC-2026-0103 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab
1 week
GitLab heeft kwetsbaarheden verholpen in versies 18.8.7, 18.9.3, en 18.10.1. De kwetsbaarheden omvatten onder andere denial-of-service scenario's die konden worden veroorzaakt door geauthenticeerde gebruikers via specifieke webhook configuraties en continue integratie inputs. Daarnaast waren er problemen met onjuiste toegangscontrole voor gebruikers met de Planner rol, waardoor gevoelige metadata toegankelijk was. Ongeauthenticeerde gebruikers konden API-tokens voor zelf-gehoste AI-modellen ophalen, en er waren ook kwetsbaarheden die het mogelijk maakten om WebAuthn twee-factor authenticatie te omzeilen. Verder waren er problemen met onvoldoende sanitization van Mermaid diagrammen en HTML-inhoud, wat leidde tot de mogelijkheid om ongeautoriseerde acties uit te voeren of gebruikersaccounts te manipuleren. Tot slot waren er tekortkomingen in CSRF-bescherming die ongeauthenticeerde gebruikers in staat stelden om GraphQL-mutaties uit te voeren.
NCSC-2026-0102 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS
1 week
Apple heeft meerdere kwetsbaarheden verholpen in macOS (Specifiek voor Sequoia 15.7.5, Sonoma 14.8.5, en Tahoe 26.4). De kwetsbaarheden omvatten verschillende problemen zoals onvoldoende validatie van invoer, onjuiste afhandeling van geheugen, en problemen met machtigingen die konden leiden tot ongeautoriseerde toegang tot gevoelige gebruikersdata. Aanvallers kunnen deze kwetsbaarheden misbruiken om toegang te krijgen tot beschermde systeembestanden, gegevens te wijzigen, of zelfs de stabiliteit van het systeem in gevaar te brengen. De kwetsbaarheden zijn opgelost door verbeterde validatie- en beveiligingsmechanismen in de betrokken macOS-versies.
NCSC-2026-0101 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
1 week
Apple heeft meerdere kwetsbaarheden verholpen in iOS en iPadOS. De kwetsbaarheden omvatten verschillende problemen zoals onjuist padbeheer, geheugenbeheer, en onvoldoende validatie van invoer, die konden leiden tot ongeautoriseerde toegang tot gevoelige gegevens, onverwachte applicatie-terminaties, en andere beveiligingsrisico's. Aanvallers kunnen deze kwetsbaarheden misbruiken door bijvoorbeeld kwaadaardige webinhoud te verwerken of door gebruik te maken van onvoldoende beveiligde applicaties. De kwetsbaarheden zijn opgelost door verbeterde validatie- en beveiligingsmechanismen in de betrokken besturingssystemen.
Debat in Tweede Kamer over wetsvoorstellen Cyberbeveiligingswet en Wet weerbaarheid kritieke entiteiten
1 week
Op 23 maart 2026 was in de Tweede Kamer een wetgevingsoverleg over de Cyberbeveiligingswet (Cbw) en de Wet weerbaarheid kritieke entiteiten (Wwke).
NCSC-2026-0100 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix Netscaler ADC en Netscaler Gateway
1 week
Citrix heeft kwetsbaarheden verholpen in hun software die verband houden met onvoldoende invoervalidatie en een raceconditie in het sessiebeheer. De kwetsbaarheid in de invoervalidatie ontstaat doordat de software niet correct controleert op invoergroottes of -grenzen, wat kan leiden tot geheugenoverlezingen. Dit kan resulteren in ongeautoriseerde openbaarmaking van gevoelige informatie of destabilisatie van de applicatie. De raceconditie in het sessiebeheer leidt tot onjuiste behandeling van gebruikerssessies, wat kan resulteren in sessiemix-ups en compromittering van de integriteit en vertrouwelijkheid van gebruikerssessies. Dit kan gevoelige informatie blootstellen of ongeautoriseerde toegang mogelijk maken.
NCSC-2026-0099 [1.00] [M/H] Kwetsbaarheid verholpen in Oracle Identity Manager en Oracle Web Services Manager
1 week
Oracle heeft een kwetsbaarheid verholpen in twee componenten van Fusion Middleware, namelijk Oracle Identity Manager en Oracle Web Services Manager. De kwetsbaarheid komt door onvoldoende access controls binnen Oracle Identity Manager en Oracle Web Services Manager, waardoor niet-geauthenticeerde externe aanvallers willekeurige code kunnen uitvoeren op de getroffen systemen. Hierdoor kan een aanvaller zonder authenticatie ongeautoriseerde controle verkrijgen over de omgeving waarin het product draait.
NCSC-2026-0010 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Office
1 week
Microsoft heeft kwetsbaarheden verholpen in diverse Office-producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende geauthenticeerd zijn op het kwetsbare systeem, of het slachtoffer misleiden een malafide bestand te openen of link te volgen. Van de kwetsbaarheid met kenmerk CVE-2026-20963 wordt gemeld dat deze actief en gericht is misbruikt. De kwetsbaarheid stelt een kwaadwillende in staat om willekeurige code uit te voeren op een kwetsbaar Sharepoint systeem. Met name publiek toegankelijke installaties lopen verhoogd risico op misbruik. Buiten meldingen van actief misbruik is (nog) geen publieke Proof-of-Concept-code of exploit bekend. Door de media-aandacht echter, verwacht het NCSC dat deze wellicht op korte termijn beschikbaar komt, waardoor het risico op grootschalig misbruik zal toenemen. ``` Microsoft Office Word: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-20944 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-20948 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office SharePoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-20947 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-20951 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-20959 | 4.60 | Voordoen als andere gebruiker | | CVE-2026-20963 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-20958 | 5.40 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Office: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-20943 | 7.00 | Uitvoeren van willekeurige code | | CVE-2026-20953 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-20952 | 8.40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Excel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-20946 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-20955 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-20956 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-20949 | 7.80 | Omzeilen van beveiligingsmaatregel | | CVE-2026-20950 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-20957 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ```
NCSC-2026-0098 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
2 weken
Apple heeft kwetsbaarheden verholpen in iOS 15 & 16 en iPadOS 15 & 16 De kwetsbaarheden bevinden zich in de manier waarop geheugen wordt beheerd in verschillende Apple-producten. Een aanvaller kan deze kwetsbaarheden misbruiken door kwaadaardige webinhoud te verwerken, wat kan leiden tot geheugenbeschadiging en mogelijk tot het uitvoeren van willekeurige code met kernelprivileges.
NCSC-2026-0097 [1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome
2 weken
Google heeft kwetsbaarheden verholpen in Google Chrome (versies voor 146.0.7680.75). De kwetsbaarheden bevinden zich in de V8-engine en de Skia graphics library van Google Chrome. De kwetsbaarheid in de V8-engine stelt een kwaadwillende in staat om via een speciaal gemaakte HTML-pagina willekeurige code uit te voeren binnen de sandboxed omgeving van de browser. De kwetsbaarheid in de Skia-component kan worden uitgebuit door het leveren van speciaal gemaakte HTML-pagina's die leiden tot out-of-bounds geheugenwrites, wat kan resulteren in ongeautoriseerde geheugentoegang. Beide kwetsbaarheden zijn van invloed op de beveiliging van de browser. Google geeft aan dat voor zowel CVE-2026-3909 als CVE-2026-3910 exploits circuleren, waardoor misbruik vermoedelijk al plaatsvindt of korte termijn plaats zal vinden.
NCSC-2026-0096 [1.00] [M/H] Kwetsbaarheden verholpen in Veeam Backup & Replication
3 weken
Veeam heeft kwetsbaarheden verholpen in Veeam Backup & Replication. De kwetsbaarheden stellen een geauthenticeerde domeingebruiker in staat om op afstand code uit te voeren op de backupserver, wat kan leiden tot ongeautoriseerde controle over backupoperaties. Dit probleem is aanwezig in de backupserveromgeving en kan worden geëxploiteerd via geauthenticeerde toegang. Daarnaast kunnen geauthenticeerde gebruikers beperkingen omzeilen en de mogelijkheid krijgen om willekeurige bestanden binnen een backuprepository te manipuleren, wat kan leiden tot gegevensmanipulatie of -corruptie. Een aanvaller met beperkte rechten kan toegang krijgen tot opgeslagen SSH-credentials, wat kan leiden tot ongeautoriseerde toegang tot kritieke systemen. De kwetsbaarheid in de hoge beschikbaarheid van Veeam Backup & Replication kan worden geëxploiteerd door een geauthenticeerde gebruiker met de rol van Backup Administrator, wat kan leiden tot compromittering van het systeem. Verder kan een aanvaller met lokale toegang zijn privileges verhogen, wat de beveiligingscontext van backup- en replicatieprocessen in gevaar kan brengen. Tot slot kan een Backup Viewer op afstand code uitvoeren met de privileges van de 'postgres'-gebruiker, wat kan leiden tot ongeautoriseerde acties binnen de databaseomgeving.
NCSC-2026-0095 [1.00] [M/H] Kwetsbaarheid verholpen in pac4j-jwt
3 weken
Pac4j heeft een kwetsbaarheid verholpen in de pac4j-jwt bibliotheek (specifiek voor versies voor 4.5.9, 5.7.9 en 6.3.3). De kwetsbaarheid bevindt zich in de JwtAuthenticator module van de pac4j-jwt bibliotheek. Deze kwetsbaarheid stelt een aanvaller die toegang heeft tot de RSA publieke sleutel van de server in staat om JWT-authenticatietokens te vervalsen. De fout omzeilt het proces van handtekeningverificatie, dat bedoeld is om de authenticiteit van tokens te valideren. Hierdoor kan een aanvaller zich voordoen als elke gebruiker, inclusief gebruikers met administratieve privileges. Alle applicaties die afhankelijk zijn van de kwetsbare pac4j-jwt versies voor JWT-authenticatie zijn getroffen.
NCSC-2026-0094 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS XR
3 weken
Cisco heeft kwetsbaarheden verholpen in Cisco IOS XR Software. De kwetsbaarheden bevinden zich in de command-line interface (CLI) van Cisco IOS XR, waardoor geauthenticeerde lokale aanvallers willekeurige root-level commando's kunnen uitvoeren of volledige administratieve privileges kunnen verkrijgen. Daarnaast is er een probleem met de taakgroeptoewijzingsmechanisme voor bepaalde CLI-commando's, wat aanvallers in staat stelt om beveiligingscontroles te omzeilen. Een andere kwetsbaarheid in de IS-IS multi-instance routing functie laat een niet-geauthenticeerde, aangrenzende aanvaller toe om het IS-IS proces onverwacht te laten herstarten, wat leidt tot tijdelijke netwerkconnectiviteitsverlies. Ook is er een kwetsbaarheid die specifieke NCS 5500 en NCS 5700 apparaten treft, waarbij een niet-geauthenticeerde externe aanvaller packet corruptie kan veroorzaken tijdens zware verkeersomstandigheden, wat resulteert in een Denial-of-Service situatie.
NCSC-2026-0093 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab
3 weken
GitLab heeft kwetsbaarheden verholpen in versies 18.9.2, 18.8.6 en 18.7.6 De kwetsbaarheden omvatten verschillende problemen, waaronder onjuiste autorisatiecontroles die geauthenticeerde gebruikers in staat stelden om toegang te krijgen tot gevoelige gegevens, zoals metadata van private repositories, en het mogelijk maken van denial-of-service situaties door onjuiste invoervalidatie. Specifieke kwetsbaarheden betroffen de CI/CD-pijplijn, webhook-verwerking, en de importfunctionaliteit, waarbij ongepaste toegang tot API-gegevens en projectmetadata kon optreden. De kwetsbaarheden beïnvloeden de vertrouwelijkheid en beschikbaarheid van gegevens binnen GitLab.
NCSC-2026-0092 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiWeb
3 weken
Fortinet heeft kwetsbaarheden verholpen in FortiWeb (Versies 7.0 tot 8.0.1). De kwetsbaarheden omvatten een mogelijkheid voor remote ongeauthenticeerde aanvallers om hostname-beperkingen te omzeilen, een OS command injection kwetsbaarheid binnen de FortiWeb API, en de mogelijkheid om authenticatie rate-limits te omzeilen. Daarnaast zijn er kwetsbaarheden gerapporteerd die leiden tot stack-based buffer overflows en een NULL Pointer Dereference, die kunnen worden misbruikt door geauthenticeerde aanvallers. Deze kwetsbaarheden kunnen resulteren in ongeautoriseerde toegang, uitvoering van willekeurige commando's, en verstoring van de beschikbaarheid van de FortiWeb service.
NCSC-2026-0091 [1.00] [M/H] Kwetsbaarheden verholpen in SAP-producten
3 weken
SAP heeft kwetsbaarheden verholpen in verschillende producten, waaronder SAP Quotation Management Insurance en SAP NetWeaver. Een deel van de verholpen kwetsbaarheden bevind zich in producten van derde partijen - zoals Oracle - die verwerkt zitten in SAP producten. De kwetsbaarheden omvatten onder andere een code-injectie flaw, ontbrekende autorisatiecontroles, Denial of Service, een DOM-gebaseerde Cross-Site Scripting (XSS) en onjuist beheer van gevoelige informatie. Deze kwetsbaarheden kunnen worden misbruikt om toegang te krijgen tot gevoelige informatie, ongeautoriseerde wijzigingen aan te brengen of zelfs code-uitvoering te veroorzaken. De kwetsbaarheden hebben invloed op de beschikbaarheid, vertrouwelijkheid en integriteit van de systemen, afhankelijk van de specifieke kwetsbaarheid.
NCSC-2026-0090 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Experience Manager
3 weken
Adobe heeft kwetsbaarheden verholpen in Adobe Experience Manager (versies 6.5.23 en eerder). De kwetsbaarheid bevindt zich in de wijze waarop invoer in formuliervelden wordt gesaneerd. Dit stelt aanvallers in staat om kwaadaardige JavaScript-code in te voegen. Wanneer andere gebruikers de aangetaste inhoud openen, worden de geïnjecteerde scripts uitgevoerd in hun browsers, wat kan leiden tot sessieovername, datadiefstal of andere kwaadaardige activiteiten. De kwetsbaarheid is het gevolg van onvoldoende invoersanering en uitvoer-encoding in de getroffen versies.
NCSC-2026-0089 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Acrobat Reader
3 weken
Adobe heeft kwetsbaarheden verholpen in Adobe Acrobat Reader (versies tot 25.001.21265). De kwetsbaarheden omvatten een Use After Free-kwetsbaarheid die kan worden misbruikt om willekeurige code-executie te bereiken. Deze kwetsbaarheid wordt geactiveerd wanneer een gebruiker een kwaadwillig vervaardigd bestand opent. Daarnaast is er een kwetsbaarheid in de certificaatvalidatie, die een aanvaller in staat stelt om ingebouwde beveiligingsfuncties te omzeilen die zijn ontworpen om digitale handtekeningen te verifiëren. Dit kan leiden tot misleiding van gebruikers over de authenticiteit van documenten. De aanval vereist interactie van de gebruiker om succesvol te zijn.
NCSC-2026-0088 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator
3 weken
Adobe heeft kwetsbaarheden verholpen in Adobe Illustrator (versies 29.8.4, 30.1 en eerder). De kwetsbaarheden bevinden zich in de wijze waarop Adobe Illustrator speciaal vervaardigde bestanden verwerkt. Dit omvat een Untrusted Search Path kwetsbaarheid, een out-of-bounds write kwetsbaarheid, een stack-based buffer overflow kwetsbaarheid, en een heap-based buffer overflow kwetsbaarheid. Deze kwetsbaarheden kunnen leiden tot ongeautoriseerde code-executie of onthulling van gevoelige informatie. Exploitatie vereist dat een gebruiker een kwaadaardig bestand opent, wat de kwetsbaarheden activeert.
NCSC-2026-0087 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce
3 weken
Adobe heeft kwetsbaarheden verholpen in Adobe Commerce (tot versie 2.4.9-alpha3). De kwetsbaarheden omvatten onder andere een onjuiste invoervalidatie die een denial-of-service kan veroorzaken zonder gebruikersinteractie, en meerdere onjuiste autorisatieproblemen die aanvallers in staat stellen om beveiligingsmechanismen te omzeilen en ongeautoriseerde toegang te verkrijgen tot gevoelige gegevens. Daarnaast zijn er kwetsbaarheden voor opgeslagen Cross-Site Scripting (XSS) die het mogelijk maken voor aanvallers om kwaadaardige JavaScript-code in te voegen in formuliervelden, wat kan leiden tot sessieovername of andere kwaadaardige acties.
NCSC-2026-0086 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiManager en FortiAnalyzer
3 weken
Fortinet heeft kwetsbaarheden verholpen in FortiAnalyzer en FortiManager (inclusief cloudvarianten). De kwetsbaarheid met kenmerk CVE-2025-54820 zit in FortiManager. Deze kwetsbaarheid stelt een remote ongeauthenticeerde kwaadwillende in staat om via een stack-gebaseerde buffer overflow in de fgtupdates-service ongeautoriseerde commando's uit te voeren. Verder is er onder andere ook een kwetsbaarheid door onjuiste certificaatvalidatie die man-in-the-middle aanvallen mogelijk maakt, en een format string kwetsbaarheid die remote aanvallers met administratieve privileges in staat stelt om willekeurige code uit te voeren. Bovendien zijn er kwetsbaarheden in de multifactor authenticatie implementatie en in de beperking van overmatige authenticatiepogingen.
STYGR-zussen wijzen Instagram-hacker de deur
3 weken
De schrik zat er behoorlijk in toen Florine en Paulette Stijger erachter kwamen dat hun Instagram-account was gehackt. Na wekenlange pogingen lukte het de oprichters van modelabel STYGR om weer toegang te krijgen. Pas daarna ontdekten de zussen wat de internetcrimineel in de tussentijd had aangericht.
NCSC-2026-0085 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer tools
3 weken
Microsoft heeft kwetsbaarheden verholpen in .NET en PowerShell. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service veroorzaken of zich verhoogde rechten toekennen binnen een applicatie die gebruik maakt van de kwetsbare .NET. ``` .NET: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26131 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-26127 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| ASP.NET Core: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26130 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| ```
NCSC-2026-0084 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
3 weken
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als een andere gebruiker, zich verhoogde rechten toe te kennen en/of willekeurige code uit te voeren en mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malfide document te openen, of link te volgen. ``` Microsoft Office Excel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26112 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-26107 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-26108 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-26109 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-26144 | 7.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Office: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26113 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-26134 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-26110 | 8.40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office SharePoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26105 | 8.10 | Voordoen als andere gebruiker | | CVE-2026-26114 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-26106 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ```
NCSC-2026-0083 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Authenticator app
3 weken
Microsoft heeft een kwetsbaarheid verholpen in de Authenticator app voor Android en iOS. Een kwaadwillende kan de kwetsbaarheid misbruiken om toegang te krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide app te installeren. Deze app kan dan worden misbruikt om de sign-in van het slachtoffer af te vangen in een Man-in-the-Middle-aanval, om zo toegang te krijgen tot het sign-in proces van het slachtoffer en daarmee toegang te krijgen tot de systemen waar het slachtoffer op inlogt. Omdat succesvol misbruik afhankelijk is van diverse stappen en social-engineering is grootschalig misbruik niet waarschijnlijk, maar kan worden verwacht in gerichte aanvallen door technisch hoogwaardige actoren.
NCSC-2026-0082 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
3 weken
Microsoft heeft kwetbaarheden verholpen in diverse Azure componenten. Een kwadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, zich verhoogde rechten toe te kennen of toegang te krijgen tot gevoelige gegevens. ``` Azure Entra ID: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26148 | 8.10 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure IoT Explorer: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23664 | 7.50 | Toegang tot gevoelige gegevens | | CVE-2026-26121 | 7.50 | Voordoen als andere gebruiker | | CVE-2026-23661 | 7.50 | Toegang tot gevoelige gegevens | | CVE-2026-23662 | 7.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Azure Portal Windows Admin Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23660 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Compute Gallery: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23651 | 6.70 | Verkrijgen van verhoogde rechten | | CVE-2026-26124 | 6.70 | Verkrijgen van verhoogde rechten | | CVE-2026-26122 | 6.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Azure MCP Server: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26118 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Linux Virtual Machines: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23665 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Windows Virtual Machine Agent: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26117 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Arc: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26141 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```

Pagina's

Abonneren op ncsc