security

484 nieuwsberichten gevonden
AP: organisaties nemen geen maatregelen om impact datalek te beperken
40 min
Veel organisaties nemen geen maatregelen om de impact van een datalek te beperken, zo stelt de Autoriteit Persoonsgegevens ...
Microsoft verwacht misbruik van kritiek zero-click beveiligingslek in Outlook
1 uur
Microsoft verwacht dat aanvallers misbruik gaan maken van een kritieke kwetsbaarheid in Outlook waardoor aanvallers door het ...
ACM publiceert leidraad over het delen van gegevens van IoT-apparaten
1 uur
De Autoriteit Consument & Markt (ACM) heeft voor fabrikanten, leveranciers en verkopers van Internet of Things (IoT) apparaten ...
NCSC-2026-0160 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
2 uur
Ivanti heeft meerdere kwetsbaarheden verholpen in Ivanti Endpoint Manager, specifiek in de core server, de agent en de web console componenten. De kwetsbaarheden betreffen verschillende onderdelen van Ivanti Endpoint Manager. Ten eerste kan een remote geauthenticeerde aanvaller via een gevaarlijke, blootgestelde methode in de core server toegangscertificaten lekken, wat kan leiden tot privilege-escalatie of laterale beweging binnen het netwerk. Ten tweede kan een lokaal geauthenticeerde aanvaller door onjuiste permissie-instellingen in de agent privileges escaleren op het getroffen systeem. Ten slotte bestaat er een SQL-injectie in de web console die een remote geauthenticeerde aanvaller in staat stelt om kwaadaardige SQL-commando's in te voeren, wat kan resulteren in remote code execution. Voor de exploitatie van deze kwetsbaarheden is authenticatie vereist.
NCSC-2026-0159 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Exchange Server
2 uur
Microsoft heeft een kwetsbaarheid verholpen in Microsoft Exchange Server. De kwetsbaarheid betreft een cross-site scripting (XSS) probleem dat ontstaat door onjuiste neutralisatie van invoer tijdens het genereren van webpagina's. Een onbevoegde aanvaller kan hierdoor kwaadaardige scripts injecteren en spoofing-aanvallen uitvoeren over een netwerk. Dit komt doordat gebruikersinvoer onvoldoende wordt gesanitiseerd voordat deze in webpagina's wordt weergegeven. Misbruik van deze kwetsbaarheid kan leiden tot ongeautoriseerde acties binnen de context van de getroffen webapplicatie. De kwetsbaarheid treft specifiek Microsoft Exchange Server omgevingen waar de invoerafhandeling niet adequaat is beveiligd.
Microsoft Exchange-servers aangevallen via kritiek cross-site scripting-lek
2 uur
Aanvallers maken actief misbruik van een kritiek cross-site scripting-lek in Microsoft Exchange Server, zo waarschuwt ...
100.000 WordPress-sites bevatten plug-in-lek dat aanvaller admin maakt
2 uur
Ruim honderdduizend WordPress-sites zijn via een kritieke kwetsbaarheid in de Burst Statistics plug-in op afstand door ...
Cisco waarschuwt voor actief misbruikt lek in Catalyst SD-WAN Controller
2 uur
Cisco waarschuwt voor een actief misbruikte kwetsbaarheid in de Catalyst SD-WAN Controller waardoor een ongeauthenticeerde ...
Google komt met update voor recordaantal kritieke lekken in Chrome
3 uur
Google heeft beveiligingsupdates uitgebracht voor een recordaantal kritieke kwetsbaarheden in Chrome. Niet eerder in het ...
NCSC-2026-0158 [1.00] [M/H] Kwetsbaarheid verholpen in AMD processors
4 uur
AMD heeft een kwetsbaarheid verholpen in specifieke processor modellen door middel van een mitigatie die is opgenomen in de Windows update van mei 2026. De kwetsbaarheid betreft bepaalde AMD processors. Een lokale kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren op het systeem.
NCSC-2026-0157 [1.00] [H/H] Kwetsbaarheid verholpen in Cisco Catalyst SD-WAN Controller en Manager
4 uur
Cisco heeft een kwetsbaarheid verholpen in de Catalyst SD-WAN Controller en Manager producten. De kwetsbaarheid bevindt zich in het peering authenticatiemechanisme, waardoor niet-geauthenticeerde externe aanvallers verhoogde rechten kunnen verkrijgen. Hierdoor kunnen zij netwerkconfiguraties manipuleren en mogelijk netwerkoperaties verstoren. Met name SD-WAN controllers die poorten via publieke netwerken bereikbaar hebben lopen een verhoogd risico op misbruik. Cisco meldt bekend te zijn met berichten dat de kwetsbaarheid beperkt en gericht is misbruikt. De verwachting van het NCSC is dat op korte termijn een toename in scan- en misbruikverkeer zal plaatsvinden.
Waals drinkwaterbedrijf beboet voor illegaal opnemen telefoongesprekken
1 dag
Het Waalse drinkwaterbedrijf SWDE heeft een boete van 86.000 euro gekregen wegens het illegaal opnemen en afluisteren van ...
Kamervragen over groot datalek bij onderwijsplatform Canvas
1 dag
In de Tweede Kamer zijn vragen gesteld aan ministers Van Weel van Justitie en Veiligheid en Letschert van Onderwijs over het ...
Amerikaanse bank lekt klantgegevens door gebruik van niet-toegestane AI-app
1 dag
Een Amerikaanse bank heeft door het gebruik van een niet-toegestane AI-applicatie de gegevens van klanten gelekt. Dat blijkt ...
Minister: alleen commerciële hacksoftware beschikbaar voor politie
1 dag
Bij de inzet van de hackbevoegdheid kan de politie alleen gebruikmaken van commerciële hacksoftware, omdat er geen ...
Google voorziet Android van feature voor onderzoek naar spyware-aanvallen
1 dag
Google voorziet Androidtelefoons van een feature die moet helpen bij het onderzoeken van spyware-aanvallen. Intrusion Logging, ...
Geert Potjewijd wordt nieuwe voorzitter van Autoriteit Persoonsgegevens
1 dag
Geert Potjewijd wordt vanaf 1 augustus dit jaar de nieuwe voorzitter van de Autoriteit Persoonsgegevens (AP) en volgt daarmee ...
EFF prijst end-to-end versleutelde RCS-berichten tussen Android en iPhone
1 dag
De mogelijkheid om end-to-end versleutelde RCS-berichten tussen Androidtelefoons en iPhones te sturen is een overwinning voor ...
NCSC-2026-0156 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiAuthenticator
1 dag
Fortinet heeft een kwetsbaarheid verholpen in FortiAuthenticator. De kwetsbaarheid betreft een onjuiste access control in FortiAuthenticator, waardoor een aanvaller ongeautoriseerde code of commando's kan uitvoeren. Dit ontstaat door onvoldoende beperkingen in de toegangscontrole binnen de software. Een aanvaller kan hierdoor verhoogde privileges verkrijgen en willekeurige acties op het systeem uitvoeren.
NCSC-2026-0155 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiSandbox
1 dag
Fortinet heeft een kwetsbaarheid verholpen in FortiSandbox en FortiSandbox PaaS in meerdere versies. De kwetsbaarheid betreft een ontbrekende autorisatie, waardoor niet-geauthenticeerde aanvallers ongeautoriseerde code of commando's kunnen uitvoeren via speciaal vervaardigde HTTP-verzoeken. De fout ontstaat door onvoldoende toegangscontrolemechanismen, waardoor authenticatiecontroles kunnen worden omzeild. Exploitatie van deze kwetsbaarheid kan leiden tot remote code execution, wat de integriteit en beveiliging van de getroffen systemen kan aantasten.
Beveiliging gehackt Clinical Diagnostics voldeed niet aan verplichte norm
2 dagen
De beveiliging van het medisch laboratorium Clinical Diagnostics voldeed op het moment dat het werd gehackt niet aan de ...
Broers in VS verwijderen minuten na ontslag 96 databases met overheidsdata
2 dagen
Twee broers die bij een Amerikaans it-bedrijf werkzaam waren hebben minuten na hun ontslag 96 databases met informatie van de ...
GGD GHOR Nederland: zonder data geen publieke gezondheidszorg
2 dagen
Zonder data is er géén publieke gezondheidszorg in Nederland, zo stelt GGD GHOR Nederland, de koepelorganisatie van GGD'en. ...
NCSC-2026-0154 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Premiere Pro
2 dagen
Adobe heeft kwetsbaarheden verholpen in Adobe Premiere Pro versies 26.0.2, 25.6.4 en eerdere versies. De kwetsbaarheden bevinden zich in de wijze waarop Adobe Premiere Pro speciaal vervaardigde bestanden verwerkt. Eén kwetsbaarheid betreft een out-of-bounds write die leidt tot geheugenbeschadiging. Een andere kwetsbaarheid betreft een Use After Free waarbij het geheugenbeheer na het vrijgeven van objecten onjuist is, waardoor een aanvaller de programmastroom kan manipuleren. Exploitatie van deze kwetsbaarheden kan resulteren in het uitvoeren van willekeurige code binnen de context van de applicatie. Voor het misbruiken van deze kwetsbaarheden moet een gebruiker een speciaal vervaardigd kwaadaardig bestand openen.
NCSC-2026-0153 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe After Effects
2 dagen
Adobe heeft meerdere kwetsbaarheden verholpen in Adobe After Effects, specifiek in versies 26.0, 25.6.4 en eerdere versies. De kwetsbaarheden bevinden zich in de wijze waarop Adobe After Effects bepaalde bestanden verwerkt. Er is sprake van een stack-based buffer overflow, een heap-based buffer overflow, een out-of-bounds write en een Integer Overflow. Deze fouten leiden tot geheugenbeschadiging wanneer een gebruiker een speciaal vervaardigd kwaadaardig bestand opent. Een aanvaller kan hierdoor mogelijk willekeurige code uitvoeren binnen de context van de kwetsbare applicatie. De kwetsbaarheden treffen meerdere recente versies van Adobe After Effects.
NCSC-2026-0152 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce
2 dagen
Adobe heeft meerdere kwetsbaarheden verholpen in Adobe Commerce. De kwetsbaarheden bevinden zich in verschillende versies van Adobe Commerce, waaronder 2.4.9-beta1 en eerdere versies. Een Incorrect Authorization kwetsbaarheid maakt het mogelijk voor aanvallers om autorisatiecontroles te omzeilen en ongeautoriseerde schrijfrechten te verkrijgen zonder gebruikersinteractie. Daarnaast is er een Server-Side Request Forgery (SSRF) kwetsbaarheid die aanvallers in staat stelt beveiligingsmaatregelen te omzeilen en ongeautoriseerde leesrechten te verkrijgen door het serververzoek te manipuleren, waarvoor wel gebruikersinteractie via een kwaadaardige URL of webpagina nodig is. Verder is er een Uncontrolled Resource Consumption kwetsbaarheid die zonder gebruikersinteractie kan worden misbruikt om systeembronnen uit te putten, wat resulteert in een denial-of-service situatie die de beschikbaarheid van het Adobe Commerce platform beïnvloedt.
NCSC-2026-0151 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Connect
2 dagen
Adobe heeft kwetsbaarheden verholpen in Adobe Connect versies 2025.9.15, 2025.8.157 en eerdere versies. De kwetsbaarheden maken het mogelijk voor een aanvaller om willekeurige code uit te voeren op het getroffen systeem. Dit kan gebeuren wanneer een gebruiker interactie heeft met een kwaadaardige URL of een gecompromitteerde webpagina. De eerste kwetsbaarheid betreft deserialisatie van onbetrouwbare data, waarbij onjuiste verwerking van geserialiseerde data kan leiden tot manipulatie van het applicatiegedrag. De tweede kwetsbaarheid betreft onjuiste autorisatiecontroles, waardoor ongeautoriseerde uitvoering van scripts mogelijk is. Beide kwetsbaarheden zijn aanwezig in meerdere recente versies van Adobe Connect.
NCSC-2026-0150 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator
2 dagen
Adobe heeft meerdere kwetsbaarheden verholpen in Adobe Illustrator (versies 29.8.6, 30.3 en eerder). De kwetsbaarheden bevinden zich in de wijze waarop Adobe Illustrator speciaal vervaardigde bestanden verwerkt. Er is sprake van een out-of-bounds write, een NULL pointer dereference, een out-of-bounds read en een heap-based buffer overflow. Door deze fouten in de bounds checking tijdens het parsen van bestanden kan een aanvaller het programma laten crashen (denial-of-service), gevoelige geheugeninhoud uitlezen, of code uitvoeren binnen de context van de applicatie. De kwetsbaarheden zijn aanwezig in meerdere versies van Adobe Illustrator en worden misbruikt door het openen van kwaadaardig opgemaakte bestanden.
NCSC-2026-0149 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Crosswork Network Controller
2 dagen
Cisco heeft een kwetsbaarheid verholpen in Cisco Crosswork Network Controller. De kwetsbaarheid betreft een denial-of-service in Cisco Crosswork Network Controller die kan worden misbruikt door niet-geauthenticeerde externe aanvallers. De aanval bestaat uit het overweldigen van het systeem met een groot aantal verbindingverzoeken, waardoor de diensten onresponsief worden. Herstel van deze toestand vereist een handmatige herstart van het getroffen apparaat.
Zijn werklaptops met vingerafdrukvergrendeling in strijd met de AVG?
2 dagen
Juridische vraag: Vanwege zorgen over wachtwoord-delen heb ik mijn werknemers nieuwe laptops gegeven, waarbij ze met hun ...

Pagina's

Abonneren op security