Overslaan en naar de inhoud gaan
A51
  • HOME
  • OVER A51
  • CTC
  • NEWS
  • REPORTS
  • NCSC ALERTS
  • BRICA
  • CONTACT

NCSC alerts

NCSC alerts-feed
Beveiligingsadviezen van het NCSC
https://advisories.ncsc.nl/rss/advisories
Gecontroleerd vr, 01/23/2026 - 02:10

NCSC-2025-0366 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiWeb

2 maanden 1 week ago
Fortinet heeft een kwetsbaarheid verholpen in FortiWeb. Fortinet heeft een kwetsbaarheid verholpen in FortiWeb. De kwetsbaarheid met het kenmerk CVE-2025-64446 betreft een relative path traversal-kwetsbaarheid en stelt een niet-geauthenticeerde aanvaller op afstand in staat om administratieve commando’s uit te voeren via speciaal vervaardigde HTTP-verzoeken. Het NCSC heeft informatie ontvangen dat de kwetsbaarheid al enige tijd actief wordt misbruikt. Tevens hebben onderzoekers Proof-of-Concept-code (PoC) gepubliceerd waarmee de kwetsbaarheid kan worden aangetoond. Het is daarom de verwachting dat het aantal pogingen tot misbruik verder zal toenemen.

NCSC-2025-0365 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Catalyst Center

2 maanden 1 week ago
Cisco heeft kwetsbaarheden verholpen in Cisco Catalyst Center. Deze kwetsbaarheid met kenmerk CVE-2025-20341, ontstaat door onvoldoende validatie van gebruikersinvoer. Een kwaadwillende kan dit misbruiken, door een speciaal vervaardigd HTTP‑verzoek te versturen, waardoor ongeautoriseerde systeemwijzigingen mogelijk worden, zoals het aanmaken van accounts of het verhogen van eigen rechten. De kwetsbaarheid met kenmerk CVE-2025-20353, kan een niet-geauthenticeerde, externe aanvaller in staat stellen om een cross-site scripting (XSS)-aanval uit te voeren. Deze kwetsbaarheid wordt veroorzaakt door onvoldoende validatie van gebruikersinvoer. Door een gebruiker te laten klikken op een speciaal gemaakte link, kan de aanvaller willekeurige code uitvoeren of toegang krijgen tot gevoelige browserinformatie. De kwetsbaarheid met kenmerk CVE-2025-20346 kan een geauthenticeerde, externe aanvaller in staat stellen om handelingen uit te voeren die normaal Administrator‑rechten vereisen. De aanvaller heeft hiervoor geldige read-only gebruikersgegevens nodig. Deze kwetsbaarheid ontstaat door onjuiste rolgebaseerde toegangscontrole (RBAC). Een aanvaller kan hiervan misbruik maken door in te loggen op een getroffen systeem en bepaalde beleidsconfiguraties aan te passen. De kwetsbaarheid met kenmerk CVE-2025-20349, in de REST API van Cisco Catalyst Center maakt het een geauthenticeerde aanvaller mogelijk om willekeurige opdrachten als root uit te voeren in een beperkte container door een speciaal vervaardigd API-verzoek te versturen.

NCSC-2025-0364 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Photoshop

2 maanden 1 week ago
Adobe heeft een kwetsbaarheid verholpen in Adobe Photoshop (Desktop versies 26.8.1 en eerder). De kwetsbaarheid bevindt zich in de wijze waarop Adobe Photoshop omgaat met bestanden. Deze kwetsbaarheid kan leiden tot willekeurige code-executie wanneer een gebruiker een kwaadwillig bestand opent.

NCSC-2025-0363 [1.01] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator

2 maanden 1 week ago
Adobe heeft kwetsbaarheden verholpen in Adobe Illustrator (Specifiek voor versies 28.7.10, 28.8.2 en eerder, evenals Illustrator op iPad versies 3.0.9 en eerder). De kwetsbaarheden bevinden zich in de wijze waarop Adobe Illustrator en Illustrator op iPad omgaan met speciaal vervaardigde bestanden. Deze kwetsbaarheden kunnen leiden tot willekeurige code-executie wanneer een gebruiker een kwaadwillig bestand opent. Dit kan worden misbruikt door aanvallers om ongeautoriseerde commando's uit te voeren binnen de getroffen systemen.

NCSC-2025-0362 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Visual Studio

2 maanden 1 week ago
Microsoft heeft kwetsbaarheden verholpen in Visual Studio en Code Copilot voor Visual Studio. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen en willekeurige code uit te voeren in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden malafide code te importeren. ``` Visual Studio Code CoPilot Chat Extension: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62222 | 8.80 | Uitvoeren van willekeurige code | | CVE-2025-62449 | 6.80 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| GitHub Copilot and Visual Studio Code: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62453 | 5.00 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Visual Studio: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62214 | 6.70 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ```

NCSC-2025-0361 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft SQL Server

2 maanden 1 week ago
Microsoft heeft een kwetsbaarheid verholpen in SQL Server. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om middels speciaal geprepareerde SQL statements (SQL Injection) zich verhoogde rechten toe te kennen en daarmee toegang krijgen tot gevoelige informatie waar de kwaadwillende aanvankelijk niet voor is geautoriseerd.

NCSC-2025-0360 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics

2 maanden 1 week ago
Microsoft heeft kwetsbaarheden verholpen in Dynamics De kwetsbaarheden bevinden zich in Dynamics 365 (On Premise) en Dynamics Field Service en stellen een kwaadwillende in staat om toegang te krijgen tot gevoelige gegevens, of zich voor te doen als een andere gebruiker.

NCSC-2025-0359 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office

2 maanden 1 week ago
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, willekeurige code uit te voeren in de context van het slachtoffer en toegang te krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen. ``` Microsoft Office SharePoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62204 | 8.00 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Graphics Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-60724 | 9.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Word: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62205 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft OneDrive: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-60722 | 6.50 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Office: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62199 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-62216 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Excel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-60726 | 7.10 | Toegang tot gevoelige gegevens | | CVE-2025-60727 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-60728 | 4.30 | Toegang tot gevoelige gegevens | | CVE-2025-59240 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2025-62200 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-62201 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-62202 | 7.10 | Toegang tot gevoelige gegevens | | CVE-2025-62203 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ```

NCSC-2025-0358 [1.00] [M/H] Kwetsbaartheden verholpen in Microsoft Windows

2 maanden 1 week ago
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service - Uitvoeren van willekeurige code (root/adminrechten) - Toegang tot gevoelige gegevens - Verkrijgen van verhoogde rechten De ernstigste kwetsbaarheid heeft kenmerk CVE-2025-60724 toegewezen gekregen en bevindt zich in de GDI+ Graphics Component. Deze kwetsbaarheid stelt een kwaadwillende in staat om willekeurige code uit te voeren op het kwetsbare systeem. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te downloaden en te openen. In beperkte omstandigheden is het voor een kwaadwillende ook mogelijk om de kwetsbaarheid te misbruiken op bijvoorbeeld een publiek toegankelijke webservice, door het uploaden van een malfide bestand. Hiervoor is verder geen gebruikerinteractie benodigd. ``` Windows DirectX: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59506 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-60716 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-60723 | 6.30 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Administrator Protection: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-60718 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-60721 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Customer Experience Improvement Program (CEIP): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59512 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Bluetooth RFCOM Protocol Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59513 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows License Manager: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62208 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2025-62209 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Remote Desktop: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-60703 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Routing and Remote Access Service (RRAS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59510 | 5.50 | Denial-of-Service | | CVE-2025-62452 | 8.00 | Uitvoeren van willekeurige code | | CVE-2025-60713 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-60715 | 8.00 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Role: Windows Hyper-V: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-60706 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Speech: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59507 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-59508 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-59509 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Multimedia Class Scheduler Service (MMCSS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-60707 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Smart Card: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59505 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows TDX.sys: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-60720 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows OLE: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-60714 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62215 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows WLAN Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59511 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Streaming Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59514 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Host Process for Windows Tasks: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-60710 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Client-Side Caching (CSC) Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-60705 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Broadcast DVR User Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59515 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-60717 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Ancillary Function Driver for WinSock: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-60719 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-62217 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-62213 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Common Log File System Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-60709 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Wireless Provisioning System: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62218 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-62219 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Graphics Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-60724 | 9.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Kerberos: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-60704 | 7.50 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Storvsp.sys Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-60708 | 6.50 | Denial-of-Service | |----------------|------|-------------------------------------| ```

NCSC-2025-0357 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten

2 maanden 1 week ago
Siemens heeft kwetsbaarheden verholpen in diverse producten als Altair Grid Engine, COMOS, LOGO, SICAM, SIDOOR, SIMATIC, SIPLUS, Spectrum Power en Solid Edge. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Manipulatie van gegevens - Omzeilen van een beveiligingsmaatregel - (Remote) code execution (root/admin rechten) - Toegang tot systeemgegevens - Toegang tot gevoelige gegevens - Verhogen van rechten De kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.

NCSC-2025-0356 [1.00] [M/H] Kwetsbaarheden verholpen in SAP-producten

2 maanden 1 week ago
SAP heeft kwetsbaarheden verholpen in verschillende producten, waaronder SAP NetWeaver, SAP Business Connector, SAP HANA, en SAP S/4HANA. De kwetsbaarheden omvatten onder andere deserialisatie, code-injectie, onvoldoende validatie, en informatie openbaarmaking. Deze kwetsbaarheden kunnen worden misbruikt door aanvallers om ongeautoriseerde toegang te verkrijgen, schadelijke code uit te voeren, of gevoelige informatie te lekken. De impact varieert van compromittering van vertrouwelijkheid en integriteit tot volledige systeemcompromittering, afhankelijk van de specifieke kwetsbaarheid en de context van gebruik. De ernstigste kwetsbaarheid heeft kenmerk CVE-2025-42944 toegewezen gekregen en bevindt zich in Netweaver. Een kwaadwillende op afstand kan de kwetsbaarheid zonder voorafgaande authenticatie misbruiken om willekeurige code uit te voeren in de context van de Netweaver service.

NCSC-2025-0355 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiOS en FortiProxy

2 maanden 2 weken ago
Fortinet heeft kwetsbaarheden verholpen in FortiOS en FortiProxy. De kwetsbaarheden omvatten een stack-gebaseerde buffer overflow die geauthenticeerde aanvallers in staat stelt om ongeautoriseerde code uit te voeren via speciaal vervaardigde CLI-commando's. Daarnaast zijn er problemen met onjuiste certificaatvalidatie die ongeauthenticeerde aanvallers in staat stellen om verbindingen te onderscheppen en te manipuleren, wat het risico op man-in-the-middle-aanvallen vergroot. Ook kunnen geauthenticeerde proxygebruikers domeinfronting-bescherming omzeilen door middel van speciaal vervaardigde HTTP-verzoeken. Verder zijn er kwetsbaarheden voor reflected cross-site scripting (XSS) en open redirect aanvallen, die kunnen leiden tot ongeautoriseerde acties in de context van de gebruiker. Bovendien kunnen aanvallers met alleen-lezen rechten gevoelige informatie over twee-factor-authenticatie (2FA) verkrijgen. Deze kwetsbaarheden kunnen worden geëxploiteerd via zorgvuldig vervaardigde HTTP-verzoeken.

NCSC-2025-0354 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Identity Services Engine

2 maanden 2 weken ago
Cisco heeft een kwetsbaarheid verholpen in Cisco Identity Services Engine. De kwetsbaarheid bevindt zich in de RADIUS-instelling van Cisco Identity Services Engine, die kan worden misbruikt door niet-geauthenticeerde externe aanvallers. Deze kwetsbaarheid stelt aanvallers in staat om een logische fout te veroorzaken, wat mogelijk leidt tot een onverwachte herstart van het systeem. Het resultaat van deze exploitatie kan een Denial-of-Service (DoS) situatie zijn, wat de beschikbaarheid van het getroffen systeem beïnvloedt.

NCSC-2025-0353 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile

2 maanden 2 weken ago
Google heeft kwetsbaarheden verholpen in Android. Samsung heeft kwetsbaarheden verholpen in Samsung Mobile De kwetsbaarheden omvatten een out-of-bounds write en read, evenals een kwetsbaarheid in de USB-verbindingmodus die lokale aanvallers in staat stelt ongeautoriseerde toegang te krijgen tot gebruikersdata. Deze kwetsbaarheden kunnen worden misbruikt door lokale of remote aanvallers, afhankelijk van de specifieke situatie.

NCSC-2025-0352 [1.00] [M/M] Kwetsbaarheden verholpen in Apple iOS en iPadOS

2 maanden 2 weken ago
Apple heeft kwetsbaarheden verholpen in iOS 26.1 en iPadOS 26.1. De kwetsbaarheden betroffen verschillende privacy- en beveiligingsproblemen, waaronder ongeautoriseerde toegang tot gebruikersgegevens, het risico van gegevensexfiltratie, en kwetsbaarheden in geheugenbeheer die konden leiden tot onverwachte systeemcrashes. Aanvallers konden mogelijk gevoelige informatie verkrijgen via misbruik van deze kwetsbaarheden, wat de integriteit en privacy van gebruikers in gevaar bracht. De updates bevatten verbeterde validatiemechanismen en restricties om deze risico's te mitigeren.

NCSC-2025-0351 [1.00] [M/H] Kwetsbaarheden verholpen in Apple MacOS

2 maanden 2 weken ago
Apple heeft kwetsbaarheden verholpen in macOS Sonoma 14.8.2, macOS Sequoia 15.7.2 en MacOS Tahoe 26.1. De kwetsbaarheden omvatten een breed scala aan problemen, waaronder ongeautoriseerde toegang tot gevoelige gebruikersdata, racecondities, en logische fouten die konden leiden tot ongewenste toegang of systeeminstabiliteit. Aanvallers konden deze kwetsbaarheden misbruiken door gebruik te maken van onjuiste validatieprocessen en beveiligingslekken in de sandbox-omgeving. De impact varieerde van gegevenslekken tot potentiële systeemcrashes, wat de noodzaak van onmiddellijke aandacht benadrukte.

NCSC-2025-0350 [1.00] [M/H] Kwetsbaarheid verholpen in CFMOTO Ride voertuigdatabeheer systemen

2 maanden 2 weken ago
CFMOTO heeft een kwetsbaarheid verholpen in de backend van systemen die voertuigdata beheren. De kwetsbaarheid bevindt zich in de manier waarop de parameter vehicleId wordt behandeld, wat leidt tot een Insecure Direct Object Reference (IDOR). Dit stelt aanvallers in staat om ongeautoriseerde toegang te krijgen tot gevoelige informatie van andere gebruikers' voertuigen, zoals GPS-coördinaten en encryptiesleutels. De kwetsbaarheid benadrukt de noodzaak voor robuuste server-side autorisatiecontroles om ongeautoriseerde gegevensaccess te voorkomen.

NCSC-2025-0349 [1.00] [M/H] Kwetsbaarheden verholpen in Nagios XI

2 maanden 2 weken ago
Nagios heeft kwetsbaarheden verholpen in Nagios XI (Versies voor 2024R1.4.2 en 2024R2). De kwetsbaarheden omvatten een remote code execution kwetsbaarheid binnen de Business Process Intelligence component, onvoldoende permissies op systemd unit bestanden, ongeautoriseerde toegang tot API-sleutels, een command injection kwetsbaarheid in de WinRM plugin, en een kritieke remote code execution kwetsbaarheid in de Core Config Manager. Deze kwetsbaarheden kunnen worden misbruikt door geauthenticeerde gebruikers om willekeurige code uit te voeren, wat kan leiden tot een compromittering van de systeemintegriteit en de vertrouwelijkheid van gevoelige API-gegevens. De kwetsbaarheden benadrukken de noodzaak van robuuste validatiemechanismen en correcte toegangscontrole binnen de getroffen versies.

NCSC-2025-0348 [1.00] [M/H] Kwetsbaarheden verholpen in Arista Networks producten

2 maanden 2 weken ago
Arista Networks heeft kwetsbaarheden verholpen in DANZ. De kwetsbaarheden omvatten verschillende manieren waarop geauthenticeerde gebruikers met beperkte rechten toegang kunnen krijgen tot gevoelige systemen en gegevens. Dit omvat het ontsnappen aan de CLI-sandbox, het misbruiken van SSH-portforwarding, en het persistent maken van besturingssysteemoperaties na een sessietimeout. Daarnaast kunnen gebruikers via een debug-API ongeautoriseerde toegang krijgen tot gevoelige configuratiegegevens, zoals gebruikerswachtwoord-hashes. Tot slot kan de cryptografische validatie van upgrade-afbeeldingen worden ondermijnd door het invoegen van speciaal vervaardigde bestanden in de upgrade-ISO, wat kan leiden tot ongeautoriseerde wijzigingen.

NCSC-2025-0347 [1.00] [M/H] Kwetsbaarheden verholpen in IBM QRadar SIEM

2 maanden 2 weken ago
IBM heeft kwetsbaarheden verholpen in IBM QRadar SIEM (Specifiek voor versie 7.5.0 Update Pack 13 Independent Fix 02). De kwetsbaarheden omvatten een opgeslagen cross-site scripting (XSS) kwetsbaarheid die het mogelijk maakt voor geauthenticeerde gebruikers om JavaScript in de webinterface te injecteren. Dit kan leiden tot compromittering van gebruikersreferenties in een vertrouwde sessie. Daarnaast is er een kwetsbaarheid gerelateerd aan privilege-escalatie, voortkomend uit onjuiste privilege-toewijzing in een update-script, wat een aanvaller in staat kan stellen om verhoogde privileges binnen het systeem te verkrijgen.

Paginering

  • Eerste pagina
  • Vorige pagina
  • Pagina 1
  • Pagina 2
  • Pagina 3
  • Pagina 4
  • Huidige pagina 5
  • Pagina 6
  • Pagina 7
  • Pagina 8
  • Volgende pagina
  • Laatste pagina

Reports

Fortra: Defending Against Look-Alike Domains: A Strategic Guide to Preventing Brand Impersonation, September 2025 - pdf (1.980 KB)
10-10-2025
UK Government: The UK's Modern Industrial Strategy, June 24, 2025 - pdf (13.403 KB)
21-07-2025
UK Government: The UK's Modern Industrial Strategy, June 24, 2025 - pdf (13.403 KB)
30-06-2025
>>

HealthCare Alerts

Field Safety Notices: 27 to 31 January 2025
04-02-2025
Pressure Monitoring Device Recall: Medtronic Neurosurgery Issues Correction for Becker and Exacta External Drainage and Monitoring Systems Due to Cracks And/Or Leaks in Stopcocks
04-02-2025
Cybersecurity Vulnerabilities with Certain Patient Monitors from Contec and Epsimed: FDA Safety Communication
31-01-2025
>>

Healthcare reports

Netwrix: 2024 Hybrid Security Trends Report | Additional Findings for the Healthcare Sector, January 2025 - pdf (912 KB)
24-01-2025
UK Health Security Agency: Health Equity for Health Security Strategy 2023 to 2026, December 2024 - pdf (1280 KB)
13-12-2024
Health-ISAC: Vulnerability Metrics and Reporting, November 2024 - pdf (2,337 KB)
23-11-2024
>>

Events

Trojan horse

IEEE Cipher's Calendar of Security and Privacy Related Events

>>

Footer-menu

  • Copyright © 2025
  • A51
  • HOME
  • OVER A51
  • CTC
  • NEWS
  • REPORTS
  • NCSC ALERTS
  • BRICA
  • CONTACT