ncsc

61 nieuwsberichten gevonden
NCSC-2024-0173 [1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox, Firefox ESR en Thunderbird
2 weken
Mozilla heeft kwetsbaarheden verholpen in Firefox, Firefox ESR en Thunderbird.
NISDUC 2024: publieke en private partijen samen aan de slag met de NIS2-richtlijn
2 weken
Op 23 en 24 april vindt in het The Hague Conference Center de NISDUC 2024 plaats. Tijdens dit congres, dat tot op de laatste stoel bezet is, gaan ruim 600 deelnemers van publieke en private partijen uit Nederland, België en Luxemburg met elkaar in gesprek over de nieuwe Europese cyberrichtlijn: NIS2. De NISDUC 2024 wordt georganiseerd door de Rijksinspectie Digitale Infrastructuur (RDI) en het Nationaal Cyber Security Centrum (NCSC), met medewerking van andere betrokken toezichthouders.
NCSC-2024-0172 [1.00] [M/H] Kwetsbaarheden verholpen in IBM Websphere Application Server
2 weken
Er zijn kwetsbaarheden verholpen in IBM WebSphere Application Server en IBM WebSphere Application Server Liberty.De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Server Side Request Forgery (SSRF) Toegang tot gevoelige gegevens
NCSC-2024-0171 [1.00] [M/H] Kwetsbaarheid verholpen in Putty
2 weken
Putty heeft een kwetsbaarheid verholpen in Putty Client. De kwetsbaarheid in Putty bevindt zich in de wijze waarop de ECDSA nonce wordt aangemaakt bij het gebruik van NIST P-521. Hierdoor is het mogelijk voor een kwaadwillende om de nonce te raden en met behulp van de gesigneerde tekst de private key te achterhalen. Putty wordt ook gebruikt in de volgende producten: File Zilla WinSCP Tortoise GIT Tortoise SVN
NCSC-2024-0170 [1.00] [H/H] Kwetsbaarheid ontdekt in Palo Alto PAN-OS
2 weken
Palo Alto heeft een kwetsbaarheid ontdekt in PAN-OS. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om middels command-injection willekeurige code uit te voeren op het kwetsbare systeem met rechten van root.
NCSC-2024-0169 [1.00] [M/H] Kwetsbaarheden verholpen in Palo Alto PAN-OS
2 weken
Palo Alto heeft kwetsbaarheden verholpen in PAN-OS. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, toegang te krijgen tot gevoelige gegevens of beveiligingsmaatregelen te omzeilen en zo verkeer door te laten gaan dat aanvankelijk niet is toegestaan.
NCSC-2024-0168 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper JunOS
2 weken
Juniper heeft kwetsbaarheden verholpen in JunOS en JunOS Evolved. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, toegang te krijgen tot gevoelige gegevens of om beveiligingsmaatregelen te omzeilen en zo verkeer door te laten gaan dat aanvankelijk niet is toegestaan.
NCSC-2024-0166 [1.00] [M/H] Kwetsbaarheid verholpen in node.js
3 weken
Er is een kwetsbaarheid verholpen in node.js. Een kwaadwillende kan de kwetsbaarheid misbruiken om middels een command-injection willekeurige code uit te voeren op het systeem met rechten van de applicatie welke in de kwetsbare node.js draait.
NCSC-2024-0165 [1.00] [M/M] Kwetsbaarheid verholpen in Adobe Media Encoder
3 weken
Adobe heeft een kwetsbaarheid verholpen in Media Encoder. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met rechten van het slachtoffer.
NCSC-2024-0164 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Animate
3 weken
Adobe heeft kwetsbaarheden verholpen in Animate. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, willekeurige code uit te voeren met rechten van het slachtoffer, of toegang te krijgen tot gevoelige gegevens.
NCSC-2024-0163 [1.00] [M/H] Kwetsdbaarheden verholpen in Fortinet
3 weken
Fortinet heeft een aantal kwetsbaarheden verholpen in FortiOS, FortiProxy, FortiNAC, FortiSandbox en FortiClient. Een kwaadwillende kan de kwetsbaarheid met het kenmerk CVE-2023-45590 misbruiken voor het uitvoeren van code op een FortiClientLinux systeem door een gebruiker een malafide website te laten bezoeken. Andere kwetsbaarheden kunnen gebruikt worden om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: (Remote) code execution (Administrator/Root rechten) Toegang tot gevoelige gegevens Toegang tot systeemgegevens Omzeilen van beveiligingsmaatregel
NCSC-2024-0162 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Defender for IoT
3 weken
Microsoft heeft kwetsbaarheden verholpen in Defender for IoT. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en willekeurige code uit te voeren met rechten van het proces.
NCSC-2024-0161 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
3 weken
Microsoft heeft kwetsbaarheden verholpen in Excel en Sharepoint. De kwetsbaarheid in Excel stelt een kwaadwillende in staat om willekeurige code uit te voeren met rechten van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen.
NCSC-2024-0160 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure producten
3 weken
Microsoft heeft kwetsbaarheden verholpen in Azure en diverse toepassingen binnen Azure. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: Denial-of-Service (DoS) (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Toegang tot systeemgegevens Verhoogde gebruikersrechten
NCSC-2024-0159 [1.00] [M/H] Kwetsbaarheden verholpen in Micorosft SQL Server
3 weken
Microsoft heeft kwetsbaarheden verholpen in SQL Server. De kwetsbaarheden bevinden zich in de diverse ODBC en OLE DB drivers en stellen een kwaadwillende in staat om willekeurige code uit te voeren met rechten van de applicatie en zo mogelijk toegang te krijgen tot gevoelige gegevens.
NCSC-2024-0158 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
3 weken
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel (Remote) code execution (Gebruikersrechten) Spoofing Toegang tot gevoelige gegevens Toegang tot systeemgegevens Verhoogde gebruikersrechten
NCSC-2024-0157 [1.00] [M/H] Kwetsbaarheden verholpen in Red Hat Openshift
3 weken
Red Hat heeft updates uitgebracht voor Red Hat OpenShift Container Platform om diverse kwetsbaarheden in onderliggende software modules te verhelpen. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het veroorzaken van de volgende categorieën schade: Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel
NCSC-2024-0156 [1.00] [M/M] Kwetsbaarheden verholpen in Apache HTTP Server
3 weken
Apache heeft kwetsbaarheden verholpen in Apache HTTP Server. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Denial-of-Service (DoS)
NCSC-2024-0155 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
3 weken
SAP heeft kwetsbaarheden verholpen in diverse SAP producten, waaronder Netweaver, HANA, Fiori en Business Objects. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: Cross-Site Scripting (XSS) Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel Toegang tot gevoelige gegevens
NCSC-2024-0154 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
3 weken
Siemens heeft kwetsbaarheden verholpen in diverse producten zoals Parasolid, Ruggedcom, SCALANCE, SIMATIC, SINEC en Telecontrol. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: Cross-Site Scripting (XSS) Denial-of-Service (DoS) Manipulatie van gegevens Omzeilen van authenticatie Omzeilen van beveiligingsmaatregel (Remote) code execution (Administrator/Root rechten) (Remote) code execution (Gebruikersrechten) Spoofing Toegang tot systeemgegevens Verhoogde gebruikersrechten
NCSC-2024-0153 [1.00] [M/H] Kwetsbaarheid verholpen in IBM Personal Communications
3 weken
IBM heeft een kwetsbaarheid verholpen in Personal Communications (PCOMM). De kwetsbaarheid bevindt zich in een onderliggend Windows-component en stelt een kwaadwillende in staat om zich verhoogde rechten toe te kennen en code uit te voeren met rechten van SYSTEM.
NCSC-2024-0152 [1.00] [M/H] Kwetsbaarheden verholpen in Esri Arcgis Portal
3 weken
Esri heeft kwetsbaarheden verholpen in Arcgis Portal. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Cross-Site-Scripting-aanval, of een Cross-Site-Request-Forgery uit te voeren. Dergelijke aanvallen kunnen leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer.
NCSC-2024-0151 [1.00] [M/H] Kwetsbaarheden verholpen in Broadcom Brocade Fabric OS
3 weken
Broadcom heeft kwetsbaarheden verholpen in Brocade Fabric OS. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren op het systeem, of om de werking van het systeem te manipuleren.
NCSC-2024-0150 [1.00] [M/M] Kwetsbaarheid verholpen in IBM Websphere Application Server
3 weken
IBM heeft een kwetsbaarheid verholpen in Websphere Application Server. De kwetsbaarheid bevindt zich in de onderliggende jose4j library en stelt een ongeauthenticeerde kwaadwillende in staat een Denial-of-Service te veroorzaken.
NCSC-2024-0149 [1.00] [M/H] Kwetsbaarheid verholpen in pgAdmin
3 weken
Er is een kwetsbaarheid verholpen in pgAdmin. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren op het onderliggende systeem.
NCSC-2024-0148 [1.00] [M/H] Kwetsbaarheden verholpen in Lexmark Multifunctionals
3 weken
Lexmark heeft kwetsbaarheden verholpen in de firmware van diverse types multifunctionals. Een kwaadwillende kan de kwetsbaarheden misbruiken om een beveiligingsmaatregel te omzeilen en zo het kwetsbare systeem te voorzien van een verouderde, of mogelijk malafide, firmware, of om willekeurige code uit te voeren op het systeem.
NCSC-2024-0147 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Nexus Dashboard
4 weken
Cisco heeft kwetsbaarheden verholpen in de Nexus Dashboard en onderliggende modules, zoals Fabric Controller en Orchestrator. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit voeren die kunnen leiden tot de volgende categorieën schade: Cross-Site Request Forgery (XSRF) Manipulatie van gegevens (Remote) code execution (Gebruikersrechten) Toegang tot systeemgegevens Verhoogde gebruikersrechten
NCSC-2024-0146 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Identity Services Engine
4 weken
Cisco heeft kwetsbaarheden verholpen in Identity Services Engine. De kwetsbaarheden bevinden zich in de management interface en stellen een kwaadwillende met toegang tot die interface in staat om een Server-Side-Request-Forgery, of een Cross-Site-Request-Forgery uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code op het kwetsbare systeem via de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer. Omdat gebruikers van de management interface veelal beheerders zijn, is niet uit te sluiten dat hiermee toegang tot gevoelige gegevens kan worden verkregen, of uitvoer van code plaatsvindt met verhoogde rechten.
NCSC-2024-0145 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Unified Communications Manager
4 weken
Cisco heeft een kwetsbaarheid verholpen in Unified Communications Manager. Een kwaadwillende kan de kwetsbaarheid misbruiken om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer.
NCSC-2024-0144 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Connect Secure en Policy Secure Gateways
4 weken
Ivanti heeft kwetsbaarheden verholpen in Ivanti Connect Secure en Policy Secure. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende in staat om op afstand een Denial of Service uit te voeren.

Pagina's

Abonneren op ncsc