Progress heeft een kwetsbaarheid verholpen in MOVEit Transfer (Specifiek voor versies 2025.0.0 tot 2025.0.3, 2024.1.0 tot 2024.1.7, en 2023.1.0 tot 2023.1.16). De kwetsbaarheid betreft ongecontroleerde resourceconsumptie die kan leiden tot resource-uitputting, wat de prestaties en beschikbaarheid van de getroffen systemen kan beïnvloeden. Een kwaadwillende kan deze kwetsbaarheid misbruiken om de systemen te overbelasten en daarmee een Denial-of-Service te veroorzaken.
Rockwell Automation heeft kwetsbaarheden verholpen in FactoryTalk View Machine Edition. De kwetsbaarheden omvatten een authenticatie-bypass die ongeautoriseerde toegang tot het bestandssysteem en diagnostische informatie van de PanelView Plus 7 Series B toestaat. Daarnaast is er een pad-traversal kwetsbaarheid die ongeauthenticeerde aanvallers in staat stelt om bestanden binnen het besturingssysteem van het apparaat te verwijderen. Verder is er een XML External Entity (XXE) kwetsbaarheid die kan leiden tot tijdelijke denial-of-service. Ook zijn er kwetsbaarheden in de Microsoft Installer File (MSI) die door geauthenticeerde aanvallers kunnen worden misbruikt om SYSTEM-niveau toegang te verkrijgen. Deze kwetsbaarheden kunnen leiden tot ernstige gevolgen, waaronder dataverlies, systeeminstabiliteit en ongeautoriseerde controle over systeembronnen.
Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
Rockwell Automation heeft kwetsbaarheden verholpen in COMMS NATR systemen. De kwetsbaarheden omvatten meerdere gebroken authenticatieproblemen die ernstige risico's met zich meebrengen, waaronder denial-of-service aanvallen, mogelijke overnames van admin-accounts en onjuiste wijzigingen in NAT-regels. Daarnaast is er een Stored Cross-Site Scripting kwetsbaarheid die voortkomt uit inadequate filtering en codering van speciale tekens, wat kan leiden tot ongeautoriseerde gegevensmanipulatie en serviceonderbrekingen. Ook is er een Cross-Site Request Forgery (CSRF) probleem dat aanvallers in staat stelt om systeemconfiguraties te wijzigen door een ingelogde administrator te misleiden. Deze kwetsbaarheden kunnen de communicatie van apparaten ernstig verstoren en vereisen mogelijk fysieke toegang om normale operaties te herstellen.
Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
Mozilla heeft een kwetsbaarheid verholpen in Firefox (Specifiek voor versies vóór 144.0.2) De kwetsbaarheid bevindt zich in de wijze waarop een gecompromitteerd kindproces een use-after-free probleem kan uitbuiten in het GPU- of browserproces via WebGPU-gerelateerde IPC-aanroepen. Dit kan leiden tot een sandbox escape, wat de beveiligingsstructuur van de browser compromitteert en een kwaadwillende mogelijk in staat stelt om willekeurige code uit te voeren op het kwetsbare systeem.
GitLab heeft kwetsbaarheden verholpen in GitLab Community Edition (CE) en Enterprise Edition (EE) versies. De kwetsbaarheden omvatten de mogelijkheid voor ongeauthenticeerde aanvallers om Denial-of-Service condities te veroorzaken door speciaal samengestelde payloads en GraphQL verzoeken te versturen. Daarnaast konden geauthenticeerde aanvallers ongeautoriseerde pipeline-acties uitvoeren door commits te wijzigen en ongeautoriseerde toegang tot projecten verkrijgen via het goedkeuringsproces van toegang aanvragen. Deze kwetsbaarheden kunnen de integriteit en beschikbaarheid van de systemen in gevaar brengen.
ISC heeft kwetsbaarheden verholpen in BIND 9 (Specifiek voor versies 9.16.0 tot 9.16.50, 9.18.0 tot 9.18.39, 9.20.0 tot 9.20.13, en 9.21.0 tot 9.21.12). De kwetsbaarheden bevinden zich in de DNS-resolvers van BIND 9. De eerste kwetsbaarheid stelt aanvallers in staat om vervalste DNS-records in de cache te injecteren, wat kan leiden tot het omleiden van clients naar kwaadaardige domeinen. Een tweede kwetsbaarheid is gerelateerd aan een zwakte in de Pseudo Random Number Generator (PRNG), waardoor aanvallers bronpoorten en query-ID's kunnen voorspellen, wat kan leiden tot cache poisoning aanvallen. De derde kwetsbaarheid laat ongeauthenticeerde aanvallers toe om misvormde DNSKEY-records te verzenden, wat resulteert in aanzienlijke CPU-uitputting en kan leiden tot een denial-of-service voor legitieme clients. Deze kwetsbaarheden zijn vooral zorgwekkend voor omgevingen die afhankelijk zijn van de specifieke versies van BIND 9.
**update**
Onderzoekers hebben Proof-of-Concept-code (PoC) gepubliceerd waarmee de kwetsbaarheid kan worden aangetoond in een laboratoriumopstelling waarbij de onderzoeker het BIND9-systeem zelf onder controle heeft. Op dit moment wordt (nog) geen actief misbruik waargenomen. Het NCSC verwacht echter dat op korte termijn de PoC omgezet zal worden door kwaadwillenden in werkende code, waarmee cache-poisoning realistisch wordt.
Vooralsnog is het onwaarschijnlijk dat de BIND-server zelf gecompromitteerd kan worden. De mogelijke schade is cache-poisoning. Hierbij gaat de DNS verkeerde antwoorden geven, waardoor kwaadwillenden slachtoffers naar malafide servers kunnen leiden.
ISC heeft kwetsbaarheden verholpen in BIND 9 (Specifiek voor versies 9.16.0 tot 9.16.50, 9.18.0 tot 9.18.39, 9.20.0 tot 9.20.13, en 9.21.0 tot 9.21.12). De kwetsbaarheden bevinden zich in de DNS-resolvers van BIND 9. De eerste kwetsbaarheid stelt aanvallers in staat om vervalste DNS-records in de cache te injecteren, wat kan leiden tot het omleiden van clients naar kwaadaardige domeinen. Een tweede kwetsbaarheid is gerelateerd aan een zwakte in de Pseudo Random Number Generator (PRNG), waardoor aanvallers bronpoorten en query-ID's kunnen voorspellen, wat kan leiden tot cache poisoning aanvallen. De derde kwetsbaarheid laat ongeauthenticeerde aanvallers toe om misvormde DNSKEY-records te verzenden, wat resulteert in aanzienlijke CPU-uitputting en kan leiden tot een denial-of-service voor legitieme clients. Deze kwetsbaarheden zijn vooral zorgwekkend voor omgevingen die afhankelijk zijn van de specifieke versies van BIND 9.
Oracle heeft kwetsbaarheden verholpen in Oracle PeopleSoft (Specifiek voor versies 8.60, 8.61, 8.62 en 9.2). De kwetsbaarheden in Oracle PeopleSoft stellen aanvallers in staat om ongeautoriseerde toegang te verkrijgen tot gevoelige gegevens en kunnen leiden tot gegevensmanipulatie. Dit omvat kwetsbaarheden die het mogelijk maken voor zowel laag- als hooggeprivilegieerde aanvallers om via HTTP toegang te krijgen tot kritieke data, met een CVSS-score variërend van 4.3 tot 7.5, wat wijst op aanzienlijke risico's voor de vertrouwelijkheid en integriteit van de gegevens. De kwetsbaarheden zijn te vinden in verschillende componenten zoals OpenSearch Dashboards, PeopleTools, en IT Asset Management.
Oracle heeft kwetsbaarheden verholpen in Oracle MySQL (Specifiek voor versies 8.0.0-8.0.43, 8.4.0-8.4.6, en 9.0.0-9.4.0). De kwetsbaarheden in Oracle MySQL stellen hooggeprivilegieerde aanvallers in staat om Denial-of-Service aanvallen uit te voeren en data te manipuleren zonder autorisatie. Dit kan leiden tot ernstige verstoringen in de service en compromittering van de integriteit van de data die door de getroffen systemen worden beheerd.
Oracle heeft kwetsbaarheden verholpen in JD Edwards EnterpriseOne Tools (Specifiek voor versies 9.2.0.0 tot 9.2.9.4). De kwetsbaarheden in JD Edwards EnterpriseOne Tools stellen ongeauthenticeerde aanvallers in staat om het systeem via HTTP te compromitteren, wat kan leiden tot ongeautoriseerde toegang en wijzigingen van gevoelige gegevens. Dit heeft invloed op zowel de vertrouwelijkheid als de integriteit van de gegevens. De kwetsbaarheid heeft een CVSS-score van 6.1, wat duidt op een gematigde ernst.
Oracle heeft kwetsbaarheden verholpen in Oracle Java SE en Oracle GraalVM (Specifiek voor versies 21.0.8 en 25 van Oracle Java SE, en versie 21.3.15 van Oracle GraalVM Enterprise Edition). De kwetsbaarheden stellen ongeauthenticeerde aanvallers met netwerktoegang in staat om systemen te compromitteren, wat kan leiden tot ongeautoriseerde gegevensmanipulatie en het risico op datalekken. De ernst van deze kwetsbaarheden wordt onderstreept door CVSS-scores variërend van 3.1 tot 7.5, wat wijst op aanzienlijke risico's voor de integriteit en vertrouwelijkheid van gegevens. De kwetsbaarheden zijn aanwezig in verschillende versies van de software, wat de noodzaak van updates benadrukt.
Oracle heeft meerdere kwetsbaarheden verholpen in Oracle Hyperion, waaronder Hyperion Financial Management en Hyperion Data Relationship Management. De kwetsbaarheden in Oracle Hyperion stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot het systeem, wat kan leiden tot ongeautoriseerde gegevensaccess en manipulatie. Specifieke kwetsbaarheden zijn geclassificeerd met een CVSS-score van 6.1 tot 8.8, wat wijst op hun kritieke aard. Daarnaast zijn er kwetsbaarheden die Denial-of-Service (DoS) aanvallen mogelijk maken, met een CVSS-score van 7.5.
Oracle heeft meerdere kwetsbaarheden verholpen in Oracle Analytics producten. De kwetsbaarheden kunnen de vertrouwelijkheid, integriteit en beschikbaarheid in gevaar brengen, met een maximale impactscore van 'HOOG'. Aanvallers kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde toegang te verkrijgen of Denial-of-Service (DoS) aanvallen uit te voeren. Specifieke versies van subcomponenten als Oracle Communications Cloud Native Core Binding Support Function en DBTier zijn getroffen, evenals Oracle Business Intelligence Enterprise Edition, die kwetsbaarheden bevatten die ongeautoriseerde toegang en gedeeltelijke Denial-of-Service mogelijk maken.
Oracle heeft kwetsbaarheden verholpen in Oracle Fusion Middleware componenten. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot kritieke gegevens via HTTP, wat kan leiden tot een gedeeltelijke Denial-of-Service. De ernst van deze kwetsbaarheden wordt onderstreept door CVSS-scores van 7.5, wat wijst op aanzienlijke impact op de beschikbaarheid. Daarnaast zijn er kwetsbaarheden die kunnen leiden tot ongeautoriseerde toegang tot specifieke gegevens, met een CVSS-score van 5.3, wat duidt op een gematigd niveau van vertrouwelijkheidsimpact.
Oracle heeft kwetsbaarheden verholpen in Oracle Financial Services componenten. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om ongeautoriseerde toegang te krijgen tot gevoelige gegevens via HTTP. Dit kan leiden tot ongeoorloofde toegang en wijzigingen van kritieke data, met een CVSS-score van 9.8 die de significante impact op de vertrouwelijkheid benadrukt. Daarnaast zijn er kwetsbaarheden die kunnen leiden tot denial-of-service (DoS) aanvallen, wat de beschikbaarheid van het systeem in gevaar kan brengen.
Oracle heeft kwetsbaarheden verholpen in Enterprise Manager De kwetsbaarheden stellen ongeautoriseerde aanvallers in staat om toegang te krijgen tot gevoelige gegevens en kunnen leiden tot Denial-of-Service (DoS) aanvallen. Specifiek kan de kwetsbaarheid in Oracle Enterprise Manager's Security Framework door ongeauthenticeerde aanvallers worden misbruikt om ongeautoriseerde lees toegang te verkrijgen tot bepaalde gegevens. De kwetsbaarheid in het subcomponent Jackson-core kan informatie openbaar maken door onbedoelde geheugeninhoud op te nemen in uitzondering berichten.
Oracle heeft kwetsbaarheden verholpen in Oracle E-Business Suite (Specifiek voor versies 12.2.3 tot 12.2.14). De kwetsbaarheden bevinden zich in verschillende componenten van Oracle E-Business Suite, waaronder iStore, Product Hub, Workflow, Applications Manager, en Marketing. Deze kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot het systeem, wat kan leiden tot ongeautoriseerde toegang en wijzigingen van gevoelige gegevens. De CVSS-scores variëren van 4.3 tot 9.8, wat wijst op een breed scala aan risico's voor de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen. Aanvallers kunnen deze kwetsbaarheden misbruiken via HTTP-aanvragen, wat de noodzaak benadrukt voor beveiligingsprofessionals om deze systemen goed te monitoren en te beveiligen.
Oracle heeft meerdere kwetsbaarheden verholpen in zijn Communications producten, waaronder de Unified Assurance en Cloud Native Core. De kwetsbaarheden in de Oracle Communications producten stellen kwaadwillenden in staat om ongeautoriseerde toegang te verkrijgen, wat kan leiden tot gedeeltelijke of volledige Denial-of-Service (DoS) aanvallen. Specifiek kunnen aanvallers met netwerktoegang de systemen compromitteren, wat resulteert in ongeautoriseerde toegang tot gevoelige gegevens. De CVSS-scores van deze kwetsbaarheden variëren van 3.1 tot 9.8, wat wijst op een breed scala aan risico's, van beperkte tot ernstige impact op de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen.
Oracle heeft kwetsbaarheden verholpen in verschillende subcomponenten van Oracle Commerce producten, waaronder Oracle Middleware Common Libraries, Oracle Documaker, Oracle WebCenter Forms Recognition, Oracle WebLogic Server, en Oracle Application Testing Suite. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om gedeeltelijke of volledige Denial of Service (DoS) te veroorzaken, met CVSS-scores variërend van 2.7 tot 7.5. Dit kan leiden tot systeemuitval en ongeoorloofde toegang tot gegevens. Aanvallers kunnen deze kwetsbaarheden misbruiken door specifieke verzoeken te sturen die de systemen overbelasten of door gebruik te maken van onbetrouwbare invoer. De kwetsbaarheden zijn aangetroffen in verschillende versies van de betrokken producten, wat de impact vergroot.