Juniper heeft kwetsbaarheden verholpen in Junos OS (Specifiek voor SRX en MX Series apparaten). De kwetsbaarheden in Junos OS omvatten verschillende problemen, waaronder clickjacking, Denial-of-Service (DoS) door malformed packets, en kwetsbaarheden die kunnen worden misbruikt door ongeauthenticeerde aanvallers. Deze kwetsbaarheden kunnen leiden tot serviceonderbrekingen, netwerkinstabiliteit en ongeautoriseerde acties door gebruikers. De technische details van deze kwetsbaarheden vereisen aandacht van beveiligingsbeheerders om de impact op hun netwerkinfrastructuur te beoordelen.
Aruba Networks heeft kwetsbaarheden verholpen in AOS-8 en AOS-10. De kwetsbaarheden bevinden zich in de webmanagementinterfaces van de AOS-8 en AOS-10 systemen. Deze kwetsbaarheden omvatten onder andere een arbitrarily file deletion, stack overflow, command injection, en improper input handling. Een kwaadwillende kan deze kwetsbaarheden misbruiken om ongeautoriseerde toegang te verkrijgen, bestanden te verwijderen of te manipuleren, en zelfs commando's met verhoogde privileges uit te voeren.
Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de management-interface, of de Command Line. Het is goed gebruik om een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheeromgeving.
Fortinet heeft een kwetsbaarheid verholpen in FortiOS (Specifiek voor FortiSASE en FortiSwitchManager). De kwetsbaarheid bevindt zich in de cw_acd daemon in FortiOS en FortiSwitchManager. Deze daemon is kwetsbaar voor exploitatie door externe, niet-geauthenticeerde aanvallers. Door het verzenden van speciaal vervaardigde pakketten of verzoeken, kunnen aanvallers willekeurige code of commando's op de getroffen systemen uitvoeren.
Adobe heeft kwetsbaarheden verholpen in Adobe Illustrator (Specifiek voor versies 29.8.3, 30.0 en eerder). De kwetsbaarheden bevinden zich in de manier waarop Adobe Illustrator omgaat met speciaal vervaardigde bestanden. De eerste kwetsbaarheid betreft een Onbetrouwbaar Zoekpad probleem dat kan leiden tot willekeurige code-executie wanneer een gebruiker een kwaadwillig bestand opent. Dit stelt aanvallers in staat om willekeurige code uit te voeren binnen de context van de applicatie. De tweede kwetsbaarheid betreft een NULL Pointer Dereference die kan resulteren in applicatiecrashes, wat vereist dat de gebruiker interactie heeft door een kwaadwillig bestand te openen. Beide kwetsbaarheden kunnen de normale functionaliteit van de applicatie verstoren.
Adobe heeft kwetsbaarheden verholpen in InDesign Desktop (Specifiek voor versies 21.0, 19.5.5 en eerder). De kwetsbaarheden omvatten een onjuist ïnitialiseerde pointer die leidt tot willekeurige code-executie, een heap-gebaseerde buffer overflow die ook willekeurige code-executie mogelijk maakt zonder verdere gebruikersinteractie, en een out-of-bounds read die gevoelige informatie in het geheugen kan blootstellen. De kwetsbaarheden vereisen dat de gebruiker een speciaal vervaardigd kwaadaardig bestand opent.
Adobe heeft kwetsbaarheden verholpen in Dreamweaver Desktop (Versies 21.6 en eerder). De kwetsbaarheden bevinden zich in de wijze waarop Dreamweaver Desktop invoer valideert. Dit kan leiden tot ongeautoriseerde bestandsmanipulatie en het uitvoeren van willekeurige code. De exploitatie van deze kwetsbaarheden vereist gebruikersinteractie, zoals het openen van een kwaadaardig bestand.
Microsoft heeft een kwetsbaarheid verholpen in Inbox COM Objects. Een kwaadwillende kan de kwetsbaarheid misbruiken om zonder voorafgaande authenticatie willekeurige code uit te voeren in de context van de kwetsbare applicatie.
Inbox Component Object Model (COM) objects is een architectuur voor ontwikkelaars om toepassingen te ontwikkelen die interactie hebben met mail via Outlook/Exchange. Met name in-house ontwikkelde applicaties die mail of andere outlook-objecten zoals folders en de preview verwerken lopen dus risico.
Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen binnen de kwetsbare applicatie.
Microsoft heeft kwetsbaarheden verholpen in diverse Office-producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren in de context van het slachtoffer.
Voor succesvol misbruik moet de kwaadwillende geauthenticeerd zijn op het kwetsbare systeem, of het slachtoffer misleiden een malafide bestand te openen of link te volgen.
```
Microsoft Office Word:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2026-20944 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20948 | 7.80 | Uitvoeren van willekeurige code |
|----------------|------|-------------------------------------|
Microsoft Office SharePoint:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2026-20947 | 8.80 | Uitvoeren van willekeurige code |
| CVE-2026-20951 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20959 | 4.60 | Voordoen als andere gebruiker |
| CVE-2026-20963 | 8.80 | Uitvoeren van willekeurige code |
| CVE-2026-20958 | 5.40 | Toegang tot gevoelige gegevens |
|----------------|------|-------------------------------------|
Microsoft Office:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2026-20943 | 7.00 | Uitvoeren van willekeurige code |
| CVE-2026-20953 | 8.40 | Uitvoeren van willekeurige code |
| CVE-2026-20952 | 8.40 | Uitvoeren van willekeurige code |
|----------------|------|-------------------------------------|
Microsoft Office Excel:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2026-20946 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20955 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20956 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20949 | 7.80 | Omzeilen van beveiligingsmaatregel |
| CVE-2026-20950 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20957 | 7.80 | Uitvoeren van willekeurige code |
|----------------|------|-------------------------------------|
```
Microsoft heeft kwetsbaarheden verholpen in diverse Azure-componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en zo toegang te krijgen tot gevoelige gegevens of code uit te voeren waartoe de kwaadwillende aanvankelijk niet is geautoriseerd.
Voor succesvol misbruik moet de kwaadwillende over voorafgaande authenticatie beschikken in het kwetsbare systeem.
```
Azure Connected Machine Agent:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2026-21224 | 7.80 | Verkrijgen van verhoogde rechten |
|----------------|------|-------------------------------------|
Windows Admin Center:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2026-20965 | 7.50 | Verkrijgen van verhoogde rechten |
|----------------|------|-------------------------------------|
Azure Core shared client library for Python:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2026-21226 | 7.50 | Uitvoeren van willekeurige code |
|----------------|------|-------------------------------------|
```
Microsoft heeft een kwetsbaarheid verholpen in SQL Server Een kwaadwillende kan de kwetsbaarheid misbruiken om zonder daartoe gerechtigd te zijn toegang te krijgen tot de DEBUG-functionaliteit en daarmee, onder andere, memory-dumps genereren. Deze dumps kunnen ook betrekking hebben op geheugen buiten de scope van de SQL-server, waardoor de kwaadwillende toegang kan krijgen tot gevoelige gegevens buiten de scope van SQL-Server.
Voor succesvol misbruik moet de kwaadwillende wel beschikken over **voorafgaande verhoogde rechten** binnen SQL Server. Dit valt in principe onder een Evil-Admin scenario (insider threat). Echter, door de eenvoud van misbruik en de potentiele schade aan informatie-lekkage, adviseert het NCSC wel om deze kwetsbaarheid versneld in te zetten in infrastructuren waarbij de SQL-Server implementatie is gerealiseerd op systemen waarbij meerdere server-applicaties zijn geimplementeerd op dezelfde hardware/virtuele omgeving, zoals shared-resource-systemen en cloud-omgevingen.
SAP heeft kwetsbaarheden verholpen in SAP S/4HANA (Private Cloud en On-Premise), SAP Wily Introscope Enterprise Manager, SAP Landscape Transformation, SAP HANA, SAP Application Server voor ABAP, SAP NetWeaver, SAP ECC, SAP Fiori App voor Intercompany Balance Reconciliation, SAP NetWeaver Application Server ABAP, SAP Business Connector, SAP Supplier Relationship Management, SAP Identity Management, en SAP User Management Engine. De kwetsbaarheden variëren van SQL-injectie en OS-commando-injectie tot privilege-escalatie en Cross-Site Scripting (XSS). Aanvallers kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde toegang te verkrijgen, gegevensintegriteit in gevaar te brengen, of zelfs volledige systeemcompromittering te veroorzaken. De impact op de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen is aanzienlijk, vooral voor producten zoals SAP S/4HANA en SAP HANA, waar aanvallers met admin-rechten schadelijke ABAP-code kunnen injecteren. Andere kwetsbaarheden, zoals onvoldoende autorisatiecontroles in SAP Fiori Apps, kunnen leiden tot privilege-escalatie en ongeautoriseerde toegang tot gevoelige informatie.
Siemens heeft kwetsbaarheden verholpen in diverse producten als Industrial Edge Devices, SCALANCE, SIMATIC, SIPLUS en Telecontrol Server. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
- Denial-of-Service (DoS)
- Manipulatie van gegevens
- Omzeilen van een beveiligingsmaatregel
- (Remote) code execution (root/admin rechten)
- Toegang tot systeemgegevens
- Verhogen van rechten
De kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
Trend Micro heeft kwetsbaarheden verholpen in Trend Micro Apex Central. De kwetsbaarheden bevinden zich in de manier waarop Trend Micro Apex Central omgaat met bepaalde invoer. Een aanvaller kan een Denial-of-Service (DoS) veroorzaken zonder authenticatie door gebruik te maken van een ongecontroleerde NULL-retourwaarde. Daarnaast kunnen kwaadwillenden ongeauthenticeerde toegang krijgen om kwaadaardige DLL's in een cruciale uitvoerbare bestand te laden, wat kan leiden tot de uitvoering van willekeurige code met SYSTEM-rechten. Dit kan de integriteit en beveiliging van de getroffen systemen in gevaar brengen.
GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE. De kwetsbaarheden omvatten verschillende problemen, waaronder de mogelijkheid voor geauthenticeerde gebruikers om externe API-aanroepen te misbruiken, wat kan leiden tot een Denial-of-Service. Daarnaast konden geauthenticeerde gebruikers via GraphQL ongeautoriseerde wijzigingen aanbrengen in projectconfiguraties en AI-instellingen van ongeautoriseerde namespaces. Een andere kwetsbaarheid stelde ongeauthenticeerde gebruikers in staat om willekeurige code uit te voeren in de browser van een geauthenticeerde gebruiker via een kwaadaardige webpagina. Bovendien konden geauthenticeerde gebruikers gevoelige informatie lekken door speciaal vervaardigde afbeeldingen te gebruiken die de bescherming van de asset proxy omzeilden. Ten slotte was er een kwetsbaarheid die het mogelijk maakte om opgeslagen cross-site scripting (XSS) uit te voeren via GitLab Flavored Markdown, wat de beveiliging van de applicatie in gevaar kon brengen.
N8n heeft een kwetsbaarheid verholpen in versies onder 1.121.0. De kwetsbaarheid in stelt ongeautoriseerde externe kwaadwillenden in staat om via specifieke, formuliergebaseerde workflows toegang te krijgen tot bestanden op de onderliggende server. Hierdoor kan gevoelige informatie die op het systeem is opgeslagen worden blootgesteld en kan, afhankelijk van de configuratie van de omgeving en het gebruik van workflows, verdere compromittering plaatsvinden. Deze beveiligingsfout is verholpen in versie 1.121.0.
Onderzoekers hebben een proof-of-concept (PoC) gepubliceerd en gezien het wijdverbreide gebruik van n8n acht het NCSC het waarschijnlijk dat pogingen tot misbruik zullen toenemen.
Het NCSC adviseert om:
- N8n naar versie 1.121.0 of hoger bij te werken.
- Maak n8n alleen via het internet bereikbaar als dit strikt noodzakelijk is.
- Vereis authenticatie voor alle aangemaakte formulieren.
Hanwha heeft kwetsbaarheden verholpen in verschillende camera systemen, waaronder issues met XML-validatie, certificaatvalidatie, permissiebeheer voor gastaccounts, video-analyse en een hardcoded encryptiesleutel. De kwetsbaarheden omvatten onder andere een probleem met de validatie van binnenkomende XML-verzoeken, wat XSS-aanvallen op gebruikers kan faciliteren. Daarnaast is er een tekortkoming in de clientservice van de camera die certificaten niet correct valideert, wat de apparaten blootstelt aan beveiligingsrisico's. Een andere kwetsbaarheid betreft het beheer van gastaccounts in industriële controlesystemen, wat ongeautoriseerde toegang tot gevoelige functionaliteiten kan toestaan. Verder is er een probleem met onjuiste invoervalidatie in camera video-analyse, waardoor aanvallers willekeurige commando's op de pc van een gebruiker kunnen uitvoeren. Tot slot is er een kwetsbaarheid in Device Manager door een hardcoded encryptiesleutel die ongeautoriseerde decryptie van gevoelige informatie mogelijk maakt.
Roundcube heeft een kwetsbaarheid verholpen in Roundcube Webmail. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken voor het uitvoeren van een cross-site-scripting-aanval. De kwaadwillende kan op die manier JavaScript-code in de browser van een gebruiker uitvoeren en bijvoorbeeld een gebruikersaccount overnemen. Hiertoe dient de kwaadwillende een e-mail met een malafide SVG-bestand naar het slachtoffer te sturen.
SmarterTools heeft een kwetsbaarheid verholpen in SmarterMail. De kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende op afstand in staat om willekeurige bestanden naar de mailserver te uploaden. Op deze manier kan de kwaadwillende onder andere code op de kwetsbare mailserver uitvoeren en toegang krijgen tot gegevens die op deze server zijn opgeslagen.
QNAP heeft kwetsbaarheden verholpen in QTS en QuTS hero De kwetsbaarheden omvatten een kritieke fout in de verwerking van argumentafscheiders, een NULL pointer dereference die kan leiden tot Denial-of-Service (DoS) aanvallen, een SQL-injectie die ongeautoriseerde code-executie mogelijk maakt, en een authenticatie-bypass die toegang tot beperkte bronnen verleent. Deze kwetsbaarheden kunnen door kwaadwillenden worden misbruikt om de integriteit en beschikbaarheid van de systemen in gevaar te brengen. Alle genoemde kwetsbaarheden zijn verholpen in specifieke versies van QTS en QuTS hero.