Overslaan en naar de inhoud gaan
A51
  • HOME
  • OVER A51
  • CTC
  • NEWS
  • REPORTS
  • NCSC ALERTS
  • BRICA
  • Contact

NCSC alerts

NCSC alerts-feed
Beveiligingsadviezen van het NCSC
https://advisories.ncsc.nl/rss/advisories
Gecontroleerd zo, 04/12/2026 - 13:30

NCSC-2026-0095 [1.00] [M/H] Kwetsbaarheid verholpen in pac4j-jwt

4 weken 2 dagen ago
Pac4j heeft een kwetsbaarheid verholpen in de pac4j-jwt bibliotheek (specifiek voor versies voor 4.5.9, 5.7.9 en 6.3.3). De kwetsbaarheid bevindt zich in de JwtAuthenticator module van de pac4j-jwt bibliotheek. Deze kwetsbaarheid stelt een aanvaller die toegang heeft tot de RSA publieke sleutel van de server in staat om JWT-authenticatietokens te vervalsen. De fout omzeilt het proces van handtekeningverificatie, dat bedoeld is om de authenticiteit van tokens te valideren. Hierdoor kan een aanvaller zich voordoen als elke gebruiker, inclusief gebruikers met administratieve privileges. Alle applicaties die afhankelijk zijn van de kwetsbare pac4j-jwt versies voor JWT-authenticatie zijn getroffen.

NCSC-2026-0094 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS XR

4 weken 2 dagen ago
Cisco heeft kwetsbaarheden verholpen in Cisco IOS XR Software. De kwetsbaarheden bevinden zich in de command-line interface (CLI) van Cisco IOS XR, waardoor geauthenticeerde lokale aanvallers willekeurige root-level commando's kunnen uitvoeren of volledige administratieve privileges kunnen verkrijgen. Daarnaast is er een probleem met de taakgroeptoewijzingsmechanisme voor bepaalde CLI-commando's, wat aanvallers in staat stelt om beveiligingscontroles te omzeilen. Een andere kwetsbaarheid in de IS-IS multi-instance routing functie laat een niet-geauthenticeerde, aangrenzende aanvaller toe om het IS-IS proces onverwacht te laten herstarten, wat leidt tot tijdelijke netwerkconnectiviteitsverlies. Ook is er een kwetsbaarheid die specifieke NCS 5500 en NCS 5700 apparaten treft, waarbij een niet-geauthenticeerde externe aanvaller packet corruptie kan veroorzaken tijdens zware verkeersomstandigheden, wat resulteert in een Denial-of-Service situatie.

NCSC-2026-0093 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab

4 weken 2 dagen ago
GitLab heeft kwetsbaarheden verholpen in versies 18.9.2, 18.8.6 en 18.7.6 De kwetsbaarheden omvatten verschillende problemen, waaronder onjuiste autorisatiecontroles die geauthenticeerde gebruikers in staat stelden om toegang te krijgen tot gevoelige gegevens, zoals metadata van private repositories, en het mogelijk maken van denial-of-service situaties door onjuiste invoervalidatie. Specifieke kwetsbaarheden betroffen de CI/CD-pijplijn, webhook-verwerking, en de importfunctionaliteit, waarbij ongepaste toegang tot API-gegevens en projectmetadata kon optreden. De kwetsbaarheden beïnvloeden de vertrouwelijkheid en beschikbaarheid van gegevens binnen GitLab.

NCSC-2026-0092 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiWeb

1 maand ago
Fortinet heeft kwetsbaarheden verholpen in FortiWeb (Versies 7.0 tot 8.0.1). De kwetsbaarheden omvatten een mogelijkheid voor remote ongeauthenticeerde aanvallers om hostname-beperkingen te omzeilen, een OS command injection kwetsbaarheid binnen de FortiWeb API, en de mogelijkheid om authenticatie rate-limits te omzeilen. Daarnaast zijn er kwetsbaarheden gerapporteerd die leiden tot stack-based buffer overflows en een NULL Pointer Dereference, die kunnen worden misbruikt door geauthenticeerde aanvallers. Deze kwetsbaarheden kunnen resulteren in ongeautoriseerde toegang, uitvoering van willekeurige commando's, en verstoring van de beschikbaarheid van de FortiWeb service.

NCSC-2026-0091 [1.00] [M/H] Kwetsbaarheden verholpen in SAP-producten

1 maand ago
SAP heeft kwetsbaarheden verholpen in verschillende producten, waaronder SAP Quotation Management Insurance en SAP NetWeaver. Een deel van de verholpen kwetsbaarheden bevind zich in producten van derde partijen - zoals Oracle - die verwerkt zitten in SAP producten. De kwetsbaarheden omvatten onder andere een code-injectie flaw, ontbrekende autorisatiecontroles, Denial of Service, een DOM-gebaseerde Cross-Site Scripting (XSS) en onjuist beheer van gevoelige informatie. Deze kwetsbaarheden kunnen worden misbruikt om toegang te krijgen tot gevoelige informatie, ongeautoriseerde wijzigingen aan te brengen of zelfs code-uitvoering te veroorzaken. De kwetsbaarheden hebben invloed op de beschikbaarheid, vertrouwelijkheid en integriteit van de systemen, afhankelijk van de specifieke kwetsbaarheid.

NCSC-2026-0090 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Experience Manager

1 maand ago
Adobe heeft kwetsbaarheden verholpen in Adobe Experience Manager (versies 6.5.23 en eerder). De kwetsbaarheid bevindt zich in de wijze waarop invoer in formuliervelden wordt gesaneerd. Dit stelt aanvallers in staat om kwaadaardige JavaScript-code in te voegen. Wanneer andere gebruikers de aangetaste inhoud openen, worden de geïnjecteerde scripts uitgevoerd in hun browsers, wat kan leiden tot sessieovername, datadiefstal of andere kwaadaardige activiteiten. De kwetsbaarheid is het gevolg van onvoldoende invoersanering en uitvoer-encoding in de getroffen versies.

NCSC-2026-0089 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Acrobat Reader

1 maand ago
Adobe heeft kwetsbaarheden verholpen in Adobe Acrobat Reader (versies tot 25.001.21265). De kwetsbaarheden omvatten een Use After Free-kwetsbaarheid die kan worden misbruikt om willekeurige code-executie te bereiken. Deze kwetsbaarheid wordt geactiveerd wanneer een gebruiker een kwaadwillig vervaardigd bestand opent. Daarnaast is er een kwetsbaarheid in de certificaatvalidatie, die een aanvaller in staat stelt om ingebouwde beveiligingsfuncties te omzeilen die zijn ontworpen om digitale handtekeningen te verifiëren. Dit kan leiden tot misleiding van gebruikers over de authenticiteit van documenten. De aanval vereist interactie van de gebruiker om succesvol te zijn.

NCSC-2026-0088 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator

1 maand ago
Adobe heeft kwetsbaarheden verholpen in Adobe Illustrator (versies 29.8.4, 30.1 en eerder). De kwetsbaarheden bevinden zich in de wijze waarop Adobe Illustrator speciaal vervaardigde bestanden verwerkt. Dit omvat een Untrusted Search Path kwetsbaarheid, een out-of-bounds write kwetsbaarheid, een stack-based buffer overflow kwetsbaarheid, en een heap-based buffer overflow kwetsbaarheid. Deze kwetsbaarheden kunnen leiden tot ongeautoriseerde code-executie of onthulling van gevoelige informatie. Exploitatie vereist dat een gebruiker een kwaadaardig bestand opent, wat de kwetsbaarheden activeert.

NCSC-2026-0087 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce

1 maand ago
Adobe heeft kwetsbaarheden verholpen in Adobe Commerce (tot versie 2.4.9-alpha3). De kwetsbaarheden omvatten onder andere een onjuiste invoervalidatie die een denial-of-service kan veroorzaken zonder gebruikersinteractie, en meerdere onjuiste autorisatieproblemen die aanvallers in staat stellen om beveiligingsmechanismen te omzeilen en ongeautoriseerde toegang te verkrijgen tot gevoelige gegevens. Daarnaast zijn er kwetsbaarheden voor opgeslagen Cross-Site Scripting (XSS) die het mogelijk maken voor aanvallers om kwaadaardige JavaScript-code in te voegen in formuliervelden, wat kan leiden tot sessieovername of andere kwaadaardige acties.

NCSC-2026-0086 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiManager en FortiAnalyzer

1 maand ago
Fortinet heeft kwetsbaarheden verholpen in FortiAnalyzer en FortiManager (inclusief cloudvarianten). De kwetsbaarheid met kenmerk CVE-2025-54820 zit in FortiManager. Deze kwetsbaarheid stelt een remote ongeauthenticeerde kwaadwillende in staat om via een stack-gebaseerde buffer overflow in de fgtupdates-service ongeautoriseerde commando's uit te voeren. Verder is er onder andere ook een kwetsbaarheid door onjuiste certificaatvalidatie die man-in-the-middle aanvallen mogelijk maakt, en een format string kwetsbaarheid die remote aanvallers met administratieve privileges in staat stelt om willekeurige code uit te voeren. Bovendien zijn er kwetsbaarheden in de multifactor authenticatie implementatie en in de beperking van overmatige authenticatiepogingen.

NCSC-2026-0085 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer tools

1 maand ago
Microsoft heeft kwetsbaarheden verholpen in .NET en PowerShell. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service veroorzaken of zich verhoogde rechten toekennen binnen een applicatie die gebruik maakt van de kwetsbare .NET. ``` .NET: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26131 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-26127 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| ASP.NET Core: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26130 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| ```

NCSC-2026-0084 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office

1 maand ago
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als een andere gebruiker, zich verhoogde rechten toe te kennen en/of willekeurige code uit te voeren en mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malfide document te openen, of link te volgen. ``` Microsoft Office Excel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26112 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-26107 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-26108 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-26109 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-26144 | 7.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Office: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26113 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-26134 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-26110 | 8.40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office SharePoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26105 | 8.10 | Voordoen als andere gebruiker | | CVE-2026-26114 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-26106 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ```

NCSC-2026-0083 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Authenticator app

1 maand ago
Microsoft heeft een kwetsbaarheid verholpen in de Authenticator app voor Android en iOS. Een kwaadwillende kan de kwetsbaarheid misbruiken om toegang te krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide app te installeren. Deze app kan dan worden misbruikt om de sign-in van het slachtoffer af te vangen in een Man-in-the-Middle-aanval, om zo toegang te krijgen tot het sign-in proces van het slachtoffer en daarmee toegang te krijgen tot de systemen waar het slachtoffer op inlogt. Omdat succesvol misbruik afhankelijk is van diverse stappen en social-engineering is grootschalig misbruik niet waarschijnlijk, maar kan worden verwacht in gerichte aanvallen door technisch hoogwaardige actoren.

NCSC-2026-0082 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure

1 maand ago
Microsoft heeft kwetbaarheden verholpen in diverse Azure componenten. Een kwadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, zich verhoogde rechten toe te kennen of toegang te krijgen tot gevoelige gegevens. ``` Azure Entra ID: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26148 | 8.10 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure IoT Explorer: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23664 | 7.50 | Toegang tot gevoelige gegevens | | CVE-2026-26121 | 7.50 | Voordoen als andere gebruiker | | CVE-2026-23661 | 7.50 | Toegang tot gevoelige gegevens | | CVE-2026-23662 | 7.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Azure Portal Windows Admin Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23660 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Compute Gallery: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23651 | 6.70 | Verkrijgen van verhoogde rechten | | CVE-2026-26124 | 6.70 | Verkrijgen van verhoogde rechten | | CVE-2026-26122 | 6.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Azure MCP Server: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26118 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Linux Virtual Machines: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23665 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Windows Virtual Machine Agent: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26117 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Arc: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26141 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```

NCSC-2026-0081 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft SQL Server

1 maand ago
Microsoft heeft kwetsbaarheden verholpen in SQL Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en mogelijk SQL Statements uit te voeren met rechten van Sysadmin. Voor succesvol misbruik moet de kwaadwillende voorafgaande autorisaties hebben als gebruiker. Van de kwetsbaarheid met kenmerk CVE-2026-21262 meldt Microsoft bekend te zijn met Proof-of-Concept-code. De PoC is niet publiek beschikbaar en er is ook geen misbruik waargenomen. Meer details zijn niet vrijgegeven.

NCSC-2026-0080 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

1 maand ago
Microsoft heeft kwetsbaarheden verholpen in Windows Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Manipulatie van gegevens - Toegang tot gevoelige gegevens - Uitvoeren van willekeurige code (gebruikersrechten) - Verkrijgen van verhoogde rechten - Omzeilen van een beveiligingsmaatregel - Spoofing ``` Windows File Server: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-24283 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Push Message Routing Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-24282 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Mobile Broadband: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-24288 | 6.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Ancillary Function Driver for WinSock: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-24293 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-25176 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-25178 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-25179 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-24287 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-24289 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-26132 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Print Spooler Components: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23669 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Brokering File System: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-25167 | 7.40 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Resilient File System (ReFS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23673 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Telephony Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-25188 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Graphics Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23668 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-25168 | 6.20 | Denial-of-Service | | CVE-2026-25169 | 6.20 | Denial-of-Service | | CVE-2026-25180 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Broadcast DVR: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23667 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Performance Counters: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-25165 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows System Image Manager: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-25166 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Winlogon: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-25187 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Kerberos: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-24297 | 6.50 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Authentication Methods: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-25171 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows NTFS: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-25175 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Universal Disk Format File System Driver (UDFS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23672 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Shell Link Processing: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-25185 | 5.30 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Windows Routing and Remote Access Service (RRAS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-25172 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-25173 | 8.00 | Uitvoeren van willekeurige code | | CVE-2026-26111 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Bluetooth RFCOM Protocol Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23671 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Extensible File Allocation: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-25174 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows MapUrlToZone: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23674 | 7.50 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Projected File System: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-24290 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Device Association Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-24295 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-24296 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Connected Devices Platform Service (Cdpsvc): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-24292 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Win32K: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-24285 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows App Installer: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23656 | 5.90 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Windows GDI: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-25190 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Role: Windows Hyper-V: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-25170 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows GDI+: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-25181 | 7.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Accessibility Infrastructure (ATBroker.exe): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-24291 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-25186 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows DWM Core Library: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-25189 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows SMB Server: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-24294 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-26128 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Active Directory Domain Services: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-25177 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```

NCSC-2026-0059 [1.01] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager

1 maand ago
Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager (Specifiek voor versies vóór 2024 SU5). De kwetsbaarheid met kenmerk CVE-2026-1603 betreft een authenticatie-bypass die het mogelijk maakt voor externe, niet-geauthenticeerde aanvallers om toegang te krijgen tot bepaalde opgeslagen inloggegevens, wat kan leiden tot compromittering van gevoelige data. De kwetsbaarheid met kenmerk CVE-2026-1602 betreft een SQL-injectie die het mogelijk maakt voor externe, geauthenticeerde aanvallers om willekeurige SQL-query's uit te voeren, wat kan leiden tot ongeautoriseerde toegang tot gevoelige database-informatie. Beide kwetsbaarheden kunnen de integriteit en vertrouwelijkheid van de gegevens in het systeem in gevaar brengen. Van de kwetsbaarheid met kenmerk CVE-2026-1603 meldt het Amerikaanse CISA dat deze binnen een Amerikaanse overheidsorganisatie is misbruikt. Verdere details zijn niet vrijgegeven en er is (nog) geen publieke Proof-of-Concept-code of exploit bekend.

NCSC-2026-0079 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten

1 maand ago
Siemens heeft kwetsbaarheden verholpen in diverse producten als Heliox, Ruggedcom, SICAM, SIDIS en SIMATIC. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Manipulatie van gegevens - Omzeilen van een beveiligingsmaatregel - (Remote) code execution (root/admin rechten) - Toegang tot systeemgegevens - Verhogen van rechten Voor succesvol misbruik van de genoemde kwetsbaarheden moet de kwaadwillende toegang hebben tot de productie-omgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.

NCSC-2026-0071 [1.02] [H/H] Kwetsbaarheden verholpen in Cisco Catalyst SD-WAN Manager

1 maand ago
Cisco heeft meerdere kwetsbaarheden verholpen in de Cisco Catalyst SD-WAN Manager. De kwetsbaarheden bevinden zich in de peering authenticatiemechanismen van de Cisco Catalyst SD-WAN Controller en Manager producten. Deze kwetsbaarheden stellen een niet-geauthenticeerde externe aanvaller in staat om het authenticatieproces te omzeilen, waardoor administratieve privileges op de getroffen systemen kunnen worden verkregen. Daarnaast kunnen aanvallers root-level privileges verkrijgen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige informatie en de mogelijkheid om willekeurige bestanden te overschrijven, wat kan resulteren in verdere exploitatie of systeeminstabiliteit. De meest ernstige kwetsbaarheid, met kenmerk CVE-2026-20127, kan door een ongeauthenticeerde kwaadwillende worden misbruikt om op afstand willekeurige code uit te voeren met hoge administratieve rechten. Cisco geeft aan dat actief misbruik van deze kwetsbaarheid bekend is. Na misbruik van deze kwetsbaarheid zou de kwaadwillende de kwetsbaarheid met kenmerk CVE-2022-20775 gebruiken om de rechten te escaleren tot root. Dit doet de actor door het systeem te downgraden naar een versie waarin CVE-2022-20775 niet verholpen is, de rechten middels deze kwetsbaarheid te verhogen naar root en vervolgens het systeem weer terug te zetten in de oorspronkelijke versie. Er is publieke Proof-of-Concept-code (PoC) verschenen die de kwetsbaarheid met kenmerk CVE-2026-20127 aantoont en mogelijk misbruikt. De kans op grootschalig misbruik neemt hierdoor toe en het NCSC verwacht een significante toename in scan- en misbruikverkeer. Het NCSC adviseert met klem de update zo spoedig mogelijk te installeren. Ook van de kwetsbaarheden met kenmerk CVE-2026-20122 en CVE-2026-20128 meldt Cisco berichten te ontvangen dat deze actief worden misbruikt. Voor deze kwetsbaarheden is (nog) geen publieke Proof-of-Concept-code of exploit beschikbaar.

NCSC-2026-0071 [1.01] [H/H] Kwetsbaarheden verholpen in Cisco Catalyst SD-WAN Manager

1 maand ago
Cisco heeft meerdere kwetsbaarheden verholpen in de Cisco Catalyst SD-WAN Manager. De kwetsbaarheden bevinden zich in de peering authenticatiemechanismen van de Cisco Catalyst SD-WAN Controller en Manager producten. Deze kwetsbaarheden stellen een niet-geauthenticeerde externe aanvaller in staat om het authenticatieproces te omzeilen, waardoor administratieve privileges op de getroffen systemen kunnen worden verkregen. Daarnaast kunnen aanvallers root-level privileges verkrijgen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige informatie en de mogelijkheid om willekeurige bestanden te overschrijven, wat kan resulteren in verdere exploitatie of systeeminstabiliteit. De meest ernstige kwetsbaarheid, met kenmerk CVE-2026-20127, kan door een ongeauthenticeerde kwaadwillende worden misbruikt om op afstand willekeurige code uit te voeren met hoge administratieve rechten. Cisco geeft aan dat actief misbruik van deze kwetsbaarheid bekend is. Na misbruik van deze kwetsbaarheid zou de kwaadwillende de kwetsbaarheid met kenmerk CVE-2022-20775 gebruiken om de rechten te escaleren tot root. Dit doet de actor door het systeem te downgraden naar een versie waarin CVE-2022-20775 niet verholpen is, de rechten middels deze kwetsbaarheid te verhogen naar root en vervolgens het systeem weer terug te zetten in de oorspronkelijke versie. Er is publieke Proof-of-Concept-code (PoC) verschenen die de kwetsbaarheid met kenmerk CVE-2026-20127 aantoont en mogelijk misbruikt. De kans op grootschalig misbruik neemt hierdoor toe en het NCSC verwacht een significante toename in scan- en misbruikverkeer. Het NCSC adviseert met klem de update zo spoedig mogelijk te installeren.

Paginering

  • Eerste pagina
  • Vorige pagina
  • Pagina 1
  • Huidige pagina 2
  • Pagina 3
  • Pagina 4
  • Pagina 5
  • Volgende pagina
  • Laatste pagina

Reports

Obsint: Guidelines for Public Interest OSINT Investigations, March 2023 - pdf (648 KB)
25-01-2026
Reliaquest: Annual Cyber-Threat Report 2025, October 2025 - pdf (7.977 KB)
28-10-2025
Fortra: Defending Against Look-Alike Domains: A Strategic Guide to Preventing Brand Impersonation, September 2025 - pdf (1.980 KB)
10-09-2025
>>

HealthCare Alerts

Early Alert: Anesthesia System Issue from GE HealthCare
11-12-2025
Early Alert: Large Volume Pump Primary Administration Set Reverse Flow Issue from Fresenius Kabi
05-12-2025
Field Safety Notices: 10 to 14 November 2025
27-11-2025
>>

Healthcare reports

Memorial Sloan Kettering Cancer Center: The Evolving Ethics of Medical Data Stewardship, November 2025 - pdf (394 KB)
24-11-2025
Aeris: Cellular Connected Remote Healthcare, July 2025 - pdf (5.720 KB)
01-08-2025
Health-ISAC: 2025 Health Sector Cyber Threat Landscape, February 2025 - pdf (7.285 KB)
28-05-2025
>>

Events

IEEE Cipher's Calendar of Security and Privacy Related Events

>>

Footer-menu

  • Copyright © 2025
  • A51
  • HOME
  • OVER A51
  • CTC
  • NEWS
  • REPORTS
  • NCSC ALERTS
  • BRICA
  • Contact