ncsc

58 nieuwsberichten gevonden
NCSC-2026-0062 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab CE/EE
17 uur
GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE (Specifiek voor versies vóór 18.6.6, 18.7.4, en 18.8.4). De kwetsbaarheden omvatten server-side request forgery, ongeautoriseerde toegang tot interne netwerkservices, injectie van kwaadaardige inhoud, ongeautoriseerde acties via de GLQL API, ongeautoriseerde informatie openbaarmaking via de API, en denial of service door overmatige GraphQL-queries. Authenticated gebruikers konden misbruik maken van deze kwetsbaarheden, wat leidde tot risico's zoals ongeautoriseerde toegang, manipulatie van gebruikersacties, en verstoring van de beschikbaarheid van systemen. Daarnaast konden ongeauthenticeerde gebruikers ook denial of service veroorzaken door het uploaden van schadelijke bestanden. De kwetsbaarheden zijn opgelost in de laatste updates, waardoor gebruikers van de getroffen versies niet langer risico lopen op deze specifieke exploits.
NCSC-2026-0061 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiOS
18 uur
Fortinet heeft kwetsbaarheden verholpen in FortiOS (Versies 7.0 tot 7.6.4, 7.4.0 tot 7.4.9, en 7.2.0 tot 7.2.11). De kwetsbaarheden omvatten een Authentication Bypass die ongeauthenticeerde aanvallers in staat stelt om LDAP-authenticatie te omzeilen voor Agentless VPN of FSSO-beleid, afhankelijk van specifieke configuraties van de LDAP-server. Daarnaast kunnen ongeauthenticeerde aanvallers gevoelige informatie blootleggen door patches te omzeilen via speciaal gemaakte HTTP-verzoeken. Er is ook een kwetsbaarheid die geauthenticeerde beheerders in staat stelt om ongeautoriseerde code uit te voeren via speciaal gemaakte configuraties, en een andere die geauthenticeerde gebruikers in staat stelt om FSSO-beleid configuraties te exploiteren voor ongeautoriseerde toegang tot beschermde netwerkbronnen. Beide kwetsbaarheden kunnen worden misbruikt via speciaal gemaakte verzoeken.
NCSC-2026-0060 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiSandbox, FortiAuthenticator en FortiClient
18 uur
Fortinet heeft kwetsbaarheden verholpen in FortiSandbox (versies 4.4.8 en 5.0.5), FortiAuthenticator (versies 6.3 tot 6.6.6) en FortiClient (versies 7.0, 7.2 en 7.4). De kwetsbaarheid in FortiSandbox betreft Cross-site Scripting, waardoor niet-geauthenticeerde aanvallers willekeurige commando's kunnen uitvoeren via speciaal gemaakte verzoeken. De kwetsbaarheid in FortiAuthenticator betreft een ontbrekende autorisatie die het mogelijk maakt voor alleen-lezen gebruikers om lokale gebruikersaccounts te wijzigen via een onbeveiligd bestand upload endpoint. De kwetsbaarheid in FortiClient stelt lokale aanvallers met lage privileges in staat om willekeurige bestandswijzigingen uit te voeren met verhoogde rechten door middel van speciaal gemaakte named pipe berichten, wat ongeautoriseerde toegang tot systeem bestanden mogelijk maakt.
NCSC-2026-0059 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
21 uur
Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager (Specifiek voor versies vóór 2024 SU5). De kwetsbaarheid met kenmerk CVE-2026-1603 betreft een authenticatie-bypass die het mogelijk maakt voor externe, niet-geauthenticeerde aanvallers om toegang te krijgen tot bepaalde opgeslagen inloggegevens, wat kan leiden tot compromittering van gevoelige data. De kwetsbaarheid met kenmerk CVE-2026-1602 betreft een SQL-injectie die het mogelijk maakt voor externe, geauthenticeerde aanvallers om willekeurige SQL-query's uit te voeren, wat kan leiden tot ongeautoriseerde toegang tot gevoelige database-informatie. Beide kwetsbaarheden kunnen de integriteit en vertrouwelijkheid van de gegevens in het systeem in gevaar brengen.
NCSC-2026-0058 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
1 dag
Microsoft heeft kwetsbaarheden verholpen in Office componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, zoch voor te doen als andere gebruiker en zich zo verhoogde rechten toe te kennen en toegang te krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden en malafide bestand te openen of link te volgen. Van de kwetsbaarheid met kenmerk CVE-2026-21511 meldt Microsoft informatie te hebben dat deze besproken wordt op fora. De kwetsbaarheid stelt een kwaadwillende in staat om middels een malafide bericht een NTLM-authenticatie te initiëren naar een server onder controle van de kwaadwillende, waarmee de kwaadwillende authenticatiegegevens kan bemachtigen. Er is (nog) geen publieke Proof-of-Concept-code beschikbaar en misbruik vereist een speciaal ingerichte server. Grootschalig misbruik is hiermee niet waarschijnlijk. ``` Microsoft Office Word: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21514 | 7.80 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Microsoft Office Excel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21259 | 7.30 | Verkrijgen van verhoogde rechten | | CVE-2026-21258 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-21261 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Office Outlook: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21260 | 7.50 | Voordoen als andere gebruiker | | CVE-2026-21511 | 7.50 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| ```
NCSC-2026-0057 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
1 dag
Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, zich mogelijk verhoogde rechten toe te kennen en zo willekeurige code uit te voeren of toegang te krijgen tot gevoelige gegevens. Van de kwetsbaarheden met kenmerk CVE-2026-21532, CVE-2026-24300 en CVE-2026-24302 meldt Microsoft dat deze in hun centrale Azure-infrastructuur zijn verholpen en dat deze kwetsbaarheden geen actie van gebruikers vereist. Deze kwetsbaarheden zijn ter informatie opgenomen. ``` Azure Front Door (AFD): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-24300 | 9.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Function: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21532 | 8.20 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Azure HDInsights: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21529 | 5.70 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Azure Compute Gallery: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23655 | 6.50 | Toegang tot gevoelige gegevens | | CVE-2026-21522 | 6.70 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Local: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21228 | 8.10 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Azure Arc: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-24302 | 8.60 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure IoT SDK: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21528 | 6.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Azure DevOps Server: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21512 | 6.50 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Azure SDK: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21531 | 9.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ```
NCSC-2026-0056 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools
1 dag
Microsoft heeft kwetsbaarheden verholpen in diverse componenten van Visual Studio en .NET. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, zich verhoogde rechten toe te kennen en mogelijk willekeurige code uit te voeren met rechten van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden om malafide code te downloaden en uit te voeren. Omdat ontwikkelaars in ontwikkelomgevingen vaak met verhoogde rechten werken, is niet uit te sluiten dat de uitvoer van code ook plaatsvindt onder verhoogde rechten. ``` GitHub Copilot and Visual Studio: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21523 | 8.00 | Uitvoeren van willekeurige code | | CVE-2026-21257 | 8.00 | Verkrijgen van verhoogde rechten | | CVE-2026-21256 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| GitHub Copilot and Visual Studio Code: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21518 | 6.50 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| .NET and Visual Studio: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21218 | 7.50 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Github Copilot: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21516 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------|
NCSC-2026-0055 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft SQL Server
1 dag
Microsoft heeft een kwetsbaarheid verholpen in SQL Server Power BI. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren op de kwetsbare SQL Server.
NCSC-2026-0054 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Exchange
1 dag
Microsoft heeft een kwetsbaarheid verholpen in Exchange server. Een kwaadwillende kan zich, zonder voorafgaande authenticatie, voordoen als andere gebruiker en op die manier toegang krijgen tot gevoelige gegevens in de context van het slachtoffer.
NCSC-2026-0053 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
1 dag
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Manipulatie van gegevens - Toegang tot gevoelige gegevens - Uitvoeren van willekeurige code (gebruikersrechten) - Verkrijgen van verhoogde rechten - Omzeilen van een beveiligingsmaatregel - Spoofing ``` Desktop Window Manager: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21519 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Mailslot File System: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21253 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows LDAP - Lightweight Directory Access Protocol: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21243 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21245 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21239 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21231 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21222 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Remote Desktop: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21533 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Remote Access Connection Manager: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21525 | 6.20 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Shell: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21510 | 8.80 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Role: Windows Hyper-V: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21248 | 7.30 | Uitvoeren van willekeurige code | | CVE-2026-21247 | 7.30 | Uitvoeren van willekeurige code | | CVE-2026-21255 | 8.80 | Omzeilen van beveiligingsmaatregel | | CVE-2026-21244 | 7.30 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Win32K - GRFX: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-2804 | 6.50 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Cluster Client Failover: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21251 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows HTTP.sys: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21250 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21240 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21232 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Connected Devices Platform Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21234 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows GDI+: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-20846 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows App for Mac: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21517 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows NTLM: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21249 | 3.30 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Windows Ancillary Function Driver for WinSock: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21236 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21241 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-21238 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Internet Explorer: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21513 | 8.80 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Storage: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21508 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Subsystem for Linux: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21242 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-21237 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Graphics Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21246 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21235 | 7.30 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
NCSC-2026-0052 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
1 dag
SAP heeft kwetsbaarheden verholpen in verschillende producten, waaronder SAP CRM, SAP S/4HANA, SAP NetWeaver Application Server ABAP, SAP Supply Chain Management, SAP BusinessObjects BI Platform, SAP Document Management System, SAP Commerce Cloud, en SAP Business Workflow. De kwetsbaarheden omvatten onder andere code-injectie, ontbrekende autorisatiecontroles, Denial of Service, en onjuist beheer van gevoelige informatie. Geauthenticeerde aanvallers kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde toegang te krijgen, gegevensintegriteit te compromitteren, en systeemfunctionaliteit te verstoren. Specifieke kwetsbaarheden kunnen leiden tot ongeautoriseerde SQL-instructies, manipulatie van XML-documenten, en privilege-escalatie. De impact varieert van risico's voor vertrouwelijkheid en integriteit tot verstoring van systeemdiensten.
NCSC-2026-0051 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
1 dag
Siemens heeft kwetsbaarheden verholpen in diverse producten als Desigo, NX, Polarion, SENTRON, Simcenter, SINEC, SIPORT, Siveillance, Solid Edge, De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Manipulatie van gegevens - Omzeilen van een beveiligingsmaatregel - (Remote) code execution (root/admin rechten) - Toegang tot systeemgegevens - Verhogen van rechten Van de SIPORT Desktop Client Application meldt Siemens dat deze verouderd is en niet voorzien van moderne beveiligingsmaatregelen. Siemens geeft aan deze ook niet meer in te bouwen en het onderhoud op de Desktop Client te stoppen. Siemens adviseert om over te schakelen naar de modernere web-management-omgeving. Wel heeft Siemens mitigerende maatregelen gepubliceerd in een Security Bulletin, om het risico zoveel als mogelijk te beperken tot de migratie is afgerond en de vaste Desktop Clients zijn uitgefaseerd. Voor succesvol misbruik van de genoemde kwetsbaarheden moet de kwaadwillende toegang hebben tot de productie-omgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
NCSC-2026-0050 [1.00] [M/H] Kwetsbaarheid verholpen in PEAR
2 dagen
PEAR heeft een kwetsbaarheid verholpen in versie 1.33.0. De kwetsbaarheid bevindt zich in de wijze waarop de preg_replace() functie met de /e modifier omgaat. Dit stelt een risico in op ongeautoriseerde code-executie, wat de integriteit van applicaties die gebruikmaken van dit framework kon compromitteren. De patch verhelpt dit probleem door ervoor te zorgen dat de preg_replace() functie veilig opereert zonder het risico van het uitvoeren van willekeurige PHP-code.
NCSC-2026-0049 [1.00] [M/H] Kwetsbaarheden verholpen in n8n
2 dagen
n8n heeft kwetsbaarheden verholpen in versies 1.114.3, 1.115.0, 1.123.17, 2.5.2, 1.122.5, 1.123.2, 1.123.18, 2.5.0, 1.123.10, 2.5.0, 2.2.1, 1.123.9, 1.123.12, 2.4.0, 1.118.0, 2.4.0, 2.4.8, en 1.120.3. De kwetsbaarheden omvatten onder andere het gebruik van `Buffer.allocUnsafe()` en `Buffer.allocUnsafeSlow()`, wat kan leiden tot informatie openbaarmaking. Daarnaast zijn er kwetsbaarheden in de expressie-evaluatiefuncties die geauthenticeerde gebruikers in staat stellen om ongewenste systeemcommando's uit te voeren. Er zijn ook Cross-site Scripting (XSS) kwetsbaarheden ontdekt in de webhook-responsverwerking en de markdown-renderingcomponent, die kunnen leiden tot sessieovername. Verder zijn er kwetsbaarheden in de bestandsaccesscontrols en de Git-node, die het mogelijk maken voor geauthenticeerde gebruikers om gevoelige bestanden te lezen en willekeurige commando's uit te voeren. Een andere kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om workflows te exploiteren die geüploade bestanden via SSH verwerken, wat kan leiden tot remote code execution. Bovendien is er een kwetsbaarheid in de Merge-node's SQL Query-modus, en in de Python Code-node die het mogelijk maakt om de sandbox-omgeving te ontsnappen. Tot slot is er een command injection-kwetsbaarheid in de community package installatie.
NCSC-2026-0048 [1.00] [M/H] Kwetsbaarheid verholpen in BeyondTrust Remote Support
2 dagen
BeyondTrust heeft een kwetsbaarheid verholpen in BeyondTrust Remote Support en enkele oudere versies van Privileged Remote Access. De kwetsbaarheid bevindt zich in de pre-authenticatie van de software, waardoor niet-geauthenticeerde aanvallers in staat zijn om besturingssysteemcommando's uit te voeren door speciaal vervaardigde verzoeken naar de getroffen systemen te sturen.
NCSC-2026-0047 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiClient EMS
2 dagen
Fortinet heeft een kwetsbaarheid verholpen in FortiClient EMS (versie 7.4.4). De kwetsbaarheid met kenmerk CVE-2026-21643 betreft een kritieke kwetsbaarheid in FortiClient EMS. De oorzaak ligt in de onjuiste neutralisatie van speciale SQL-commando's, wat een ongeauthenticeerde kwaadwillende in staat stelt deze kwetsbaarheid te misbruiken door speciaal vervaardigde HTTP-verzoeken te verzenden en daarmee ongeautoriseerde code op de getroffen systemen kan uitvoeren.
NCSC-2026-0046 [1.00] [M/H] Kwetsbaarheden verholpen in Samsung mobile
2 dagen
Samsung heeft kwetsbaarheden verholpen in verschillende softwarecomponenten, waaronder Emergency Sharing, KnoxGuard Manager, Settings, PACM, FacAtFunction, ShortcutService en Samsung Dialer, specifiek voor de SMR Feb-2026 Release 1. De kwetsbaarheden zijn gerelateerd aan onjuist toegangsbeheer, onjuiste autorisatie, onjuist privilegebeheer en onjuiste invoervalidatie. Deze kwetsbaarheden stellen lokale aanvallers in staat om ongeautoriseerde toegang te verkrijgen, systeeminstellingen te manipuleren, willekeurige commando's uit te voeren en bestanden met systeemprivileges te creëren. Dit kan leiden tot compromittering van de integriteit en vertrouwelijkheid van de getroffen systemen. In deze update heeft Samsung ook oudere kwetsbaarheden in Google Android verholpen, welke relevant zijn voor Samsung Mobile. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide app te downloaden en installeren, of een malafide link te volgen.
NCSC-2026-0045 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Meeting Management
5 dagen
Cisco heeft een kwetsbaarheid verholpen in Cisco Meeting Management. De kwetsbaarheid bevindt zich in de Certificate Management-functie van Cisco Meeting Management, die een onjuist invoervalidatie bevat binnen de webgebaseerde beheersinterface. Dit stelt geauthenticeerde externe aanvallers in staat om willekeurige bestanden te uploaden en commando's uit te voeren, wat kan leiden tot rootprivileges. De kwetsbaarheid bevindt zich in de Web-management-interface. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheer-omgeving.
NCSC-2026-0044 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco TelePresence Collaboration Endpoint
5 dagen
Cisco heeft een kwetsbaarheid verholpen in Cisco TelePresence Collaboration Endpoint en RoomOS Software. De kwetsbaarheid bevindt zich in de wijze waarop het tekstweergavesysteem onvoldoende invoercontrole uitvoert. Dit kan door ongeauthenticeerde externe aanvallers worden misbruikt, wat kan leiden tot een Denial-of-Service (DoS) en de beschikbaarheid van de getroffen systemen kan beïnvloeden.
NCSC-2026-0043 [1.00] [H/H] ZeroDay kwetsbaarheden verholpen in Ivanti Endpoint Manager Mobile
1 week
Ivanti heeft twee kwetsbaarheden verholpen in Endpoint Manager Mobile (EPMM), ok wel bekend als MobileIron. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende in staat om willekeurige code uit te voeren op het kwetsbare systeem. Van de kwetsbaarheid met kenmerk CVE-2026-1281 meldt Ivanti dat deze actief is misbruikt bij een zeer beperkt aantal klanten. Er is geen Proof-of-Concept-code publiek beschikbaar, maar het NCSC verwacht dat deze spoedig publiek kan verschijnen, waardoor de kans op grootschalig misbruik zal toenemen.
NCSC-2026-0042 [1.00] [M/H] Kwetsbaarheden verholpen in SolarWinds Web Help Desk
2 weken
SolarWinds heeft kwetsbaarheden verholpen in SolarWinds Web Help Desk. De kwetsbaarheden omvatten onder andere de mogelijkheid voor ongeauthenticeerde aanvallers om toegang te krijgen tot beperkte functionaliteiten binnen het systeem, het gebruik van hardcoded credentials die ongeautoriseerde toegang tot administratieve functies kunnen verlenen, en kwetsbaarheden gerelateerd aan onbetrouwbare data-deserialisatie die mogelijk op afstand code-executie kunnen mogelijk maken. Daarnaast is er een kwetsbaarheid die het mogelijk maakt om authenticatiemechanismen te omzeilen, wat kan leiden tot ongeautoriseerde toegang en de mogelijkheid om specifieke acties binnen het systeem uit te voeren.
NCSC-2026-0041 [1.00] [H/H] Kwetsbaarheid verholpen in Fortinet producten
2 weken
Fortinet heeft een kwetsbaarheid verholpen in FortiAnalyzer, FortiManager, FortiOS en FortiProxy producten. De kwetsbaarheid bevindt zich in specifieke implementaties van FortiCloud SSO-authenticatie. De kwetsbaarheid stelt aanvallers met een geregistreerd apparaat en een FortiCloud-account in staat om de authenticatie te omzeilen en toegang te krijgen tot andere geregistreerde apparaten wanneer FortiCloud SSO-authenticatie is ingeschakeld. Fortinet heeft aangegeven dat er actief misbruik van de kwetsbaarheid is waargenomen. Fortinet heeft in hun advisory ook indicators-of-compromise (IoC's) beschikbaar gesteld om misbruik van de kwetsbaarheid te onderkennen. Het NCSC adviseert partijen die gebruikmaken van de kwetsbare implementaties om ook middels deze IoC’s terug te kijken in de logging.
NCSC-2026-0040 [1.00] [H/H] Kwetsbaarheid verholpen in SmarterTools SmarterMail
2 weken
SmarterTools heeft kwetsbaarheden verholpen in SmarterMail. Een kwaadwillende kan de kwetsbaarheden misbruiken om authenticatie te omzeilen en willekeurige code uit te voeren met rechten van de beheerder, en mogelijk SYSTEM. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de API-interface (met name de `/api/v1/auth/force-reset-password` endpoint) en kan op die manier zonder voorafgaande authenticatie het wachtwoord van een beheerder resetten door middel van een speciaal geprepareerd HTTP-verzoek. Ook kan een kwaadwillende een malafide HTTP-server inrichten, om daarmee een slachtoffer te misleiden deze te bezoeken en zo willekeurige code uit te voeren op de kwetsbare server. Voor de kwetsbaarheid met kenmerk CVE-2026-23760 is Proof-of-Concept-code gepubliceerd en het Amerikaanse CISA heeft de kwetsbaarheid op de Known Exploited Vulnerabilities-lijst geplaatst, wat aangeeft dat de kwetsbaarheid actief is misbruikt.
NCSC-2025-0386 [1.02] [H/H] Kwetsbaarheden verholpen in Fortinet producten
2 weken
Fortinet heeft kwetsbaarheden verholpen in FortiOS, FortiProxy, FortiWeb en FortiSwitchManager. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot de systemen door gebruik te maken van verschillende technieken, waaronder het omzeilen van FortiCloud SSO-login authenticatie via speciaal vervaardigde SAML-berichten, het behouden van actieve SSLVPN-sessies ondanks een wachtwoordwijziging, en het uitvoeren van ongeautoriseerde operaties via vervalste HTTP- of HTTPS-verzoeken. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige API-gegevens en andere netwerkbronnen. **update 16-12-25**: Onderzoekers melden actief misbruik waar te nemen van de kwetsbaarheden met kenmerk CVE-2025-59718 en CVE-59719. Deze kwetsbaarheden stellen kwaadwillenden in staat om de Single Sign On te omzeilen en zo toegang te krijgen tot de kwetsbare systemen. De onderzoekers hebben Indicators of Compromise (IoC's) gepubliceerd om misbruik te kunnen onderzoeken. Het NCSC adviseert zo spoedig mogelijk de updates van Fortinet in te zetten, indien dit nog niet is gedaan, eventueel de mitigerende maatregelen in te zetten en middels de gepubliceerde IoC's te onderzoeken of misbruik heeft plaatsgevonden en op basis daarvan de administrator accounts het password van te roteren. Het NCSC adviseert aanvullend om te overwegen de open sessies van administrators te sluiten na inzet van de updates. Zie voor detailinformatie van de IoC's: https://arcticwolf.com/resources/blog/arctic-wolf-observes-malicious-sso-logins-following-disclosure-cve-2025-59718-cve-2025-59719/ **update 23-01-26**: De updates werken niet voldoende om te beschermen tegen de FortiCloud single sign-on (SSO) bypass kwetsbaarheden (CVE-2025-59718 en CVE-2025-59719). Er is misbruik van deze kwetsbaarheden waargenomen op systemen die de laatste updates hadden doorgevoerd. Zowel Fortinet als ArcticWolf hebben IoC's en mitigerende maatregelen ter beschikking gesteld. Zie voor detailinformatie van de IoC's en mitigerende maatregelen: https://www.fortinet.com/blog/psirt-blogs/analysis-of-sso-abuse-on-fortios & https://arcticwolf.com/resources/blog/arctic-wolf-observes-malicious-configuration-changes-fortinet-fortigate-devices-via-sso-accounts/
NCSC-2026-0038 [1.00] [M/H] Kwetsbaarheid verholpen in BIND 9
2 weken
ICS heeft een kwetsbaarheid verholpen in BIND 9. De kwetsbaarheid bevindt zich in bepaalde versies van BIND 9, waar verkeerd gevormde BRID/HHIT-records kunnen leiden tot de onverwachte beëindiging van de `named`-service, die cruciaal is voor DNS-resolutie. Deze kwetsbaarheid stelt aanvallers in staat om de service te laten crashen door middel van speciaal vervaardigde verzoeken, wat resulteert in een denial-of-service en de beschikbaarheid van DNS-diensten beïnvloedt.
NCSC-2026-0036 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Unified Communications producten
2 weken
Cisco heeft kwetsbaarheden verholpen in verschillende Cisco Unified Communications producten. De kwetsbaarheden omvatten een kritieke kwetsbaarheid die ongeauthenticeerde externe aanvallers in staat stelt om willekeurige commando's op het besturingssysteem van het apparaat uit te voeren. Dit is te wijten aan onjuiste validatie van gebruikersinvoer in HTTP-verzoeken, wat aanvallers in staat kan stellen om gebruikersniveau toegang te krijgen en mogelijk hun privileges naar root te verhogen. Daarnaast zijn er meerdere kwetsbaarheden in de webgebaseerde beheersinterfaces van Cisco Packaged Contact Center Enterprise en Cisco Unified Contact Center Enterprise, die kunnen worden misbruikt door geauthenticeerde externe aanvallers voor cross-site scripting (XSS) aanvallen. Ook bevat de Cisco Intersight Virtual Appliance een kwetsbaarheid in de read-only onderhoudshell die geauthenticeerde lokale aanvallers met administratieve privileges in staat stelt om hun privileges naar root te verhogen. Tot slot is er een kwetsbaarheid in de SSH-service van Cisco IEC6400 Wireless Backhaul Edge Compute Software die ongeauthenticeerde externe aanvallers in staat stelt om een denial of service (DoS) aanval te initiëren, waardoor de SSH-service onresponsief wordt.
NCSC-2026-0035 [1.00] [M/H] Kwetsbaarheid verholpen in Palo Alto Networks PAN-OS
2 weken
Palo Alto Networks heeft een kwetsbaarheid verholpen in PAN-OS. De kwetsbaarheid bevindt zich in de manier waarop PAN-OS omgaat met bepaalde verzoeken. Ongeauthenticeerde aanvallers kunnen een Denial-of-Service (DoS) veroorzaken door herhaaldelijk verzoeken te sturen, wat ertoe kan leiden dat de firewall in onderhoudsmodus gaat en daarmee de normale werking verstoord raakt.
NCSC-2026-0034 [1.00] [M/H] Kwetsbaarheden verholpen in Atlassian producten
2 weken
Atlassian heeft kwetsbaarheden verholpen in verschillende producten, welke gebruik maken van Oracle middle-ware producten zoals de Oracle Utilities Application Framework, WebLogic Server, Data Integrator en Business Intelligence Enterprise Edition. Deze kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om een denial of service (DoS) of om zich toegang te verschaffen tot gevoelige gegevens. Een reeks kwetsbaarheden is afkomstig van diverse Oracle-middleware software, welke in Atlassian-producten is verwerkt. Deze kwetsbaarheden zijn verholpen in de Critical Patch Update van januari 2026 van Oracle en verwerkt in de getroffen Atlassian producten.
NCSC-2026-0033 [1.00] [H/H] Kwetsbaarheid verholpen in GNU Inetutils telnetd
3 weken
Beveiligingsonderzoekers hebben een een kwetsbaarheid aangetroffen in Inetutils telnetd (versie 2.7). Deze kwetsbaarheid is volgens de onderzoekers al aanwezig sinds versie 1.9.3 die uit is gekomen in 2015. De kwetsbaarheid bevindt zich in de manier waarop de telnetd-service omgaat met de USER-omgeving variabele. Door deze variabele in te stellen op '-f root', kunnen kwaadwillenden authenticatie omzeilen en rootrechten bemachtigen. Dit is een ernstig risico voor de systeemintegriteit. Deze kwetsbaarheid is zeer eenvoudig uit te buiten en exploitcode hiervoor is publiek beschikbaar. Het NCSC verwacht dan ook dat er bij publiek toegankelijke telnet servers op korte termijn misbruik van deze kwetsbaarheid plaats zal vinden.

Pagina's

Abonneren op ncsc