Oracle heeft kwetsbaarheden verholpen in Oracle Database Server producten De kwetsbaarheden in Oracle Database Server stellen ongeauthenticeerde aanvallers in staat om ongeoorloofde toegang te verkrijgen tot kritieke gegevens, wat kan leiden tot schending van de vertrouwelijkheid, integriteit en beschikbaarheid van de data. Specifieke kwetsbaarheden, zoals die in de Portable Clusterware en de Unified Audit componenten, kunnen worden misbruikt door aanvallers met beperkte privileges, wat aanzienlijke risico's met zich meebrengt. De CVSS-scores variëren van 2.7 tot 9.8, afhankelijk van de ernst van de kwetsbaarheid.
Zohocorp heeft kwetsbaarheden verholpen in ManageEngine (Specifiek voor ADManager Plus, EndPoint Central en Analytics Plus). De kwetsbaarheden omvatten een geauthenticeerde command injection in ADManager Plus, XML-injecties in EndPoint Central, en een geauthenticeerde SQL-injectie in Analytics Plus. Deze kwetsbaarheden stellen aanvallers in staat om ongeautoriseerde commando's uit te voeren, toegang te krijgen tot gevoelige gegevens of de database te manipuleren. Dit kan leiden tot ernstige compromittering van systeemintegriteit en vertrouwelijkheid.
Moxa heeft kwetsbaarheden verholpen in hun netwerkbeveiligingsapparaten. De kwetsbaarheden in Moxa’s netwerkbeveiligingsapparaten omvatten een onjuiste autorisatie die ongeautoriseerde toegang tot beschermde API-eindpunten mogelijk maakt, evenals een probleem met toegangscontrolemechanismen dat kan leiden tot privilege-escalatie. Daarnaast kunnen laaggeprivilegieerde gebruikers administratieve functies uitvoeren, wat interne netwerkverkenning kan vergemakkelijken. Een kritieke kwetsbaarheid stelt laaggeprivilegieerde gebruikers in staat om nieuwe administratoraccounts te creëren, wat volledige administratieve controle en accountimpersonatie mogelijk maakt. Bovendien kunnen ongeauthenticeerde aanvallers hard-coded inloggegevens misbruiken om JSON Web Tokens te vervalsen, wat leidt tot ongeautoriseerde toegang tot de systemen.
Mozilla heeft kwetsbaarheden verholpen in Firefox en Thunderbird (Specifiek voor versies onder 144). De kwetsbaarheden omvatten verschillende problemen, waaronder een use-after-free probleem, geheugenveiligheidsfouten en de mogelijkheid voor een kwaadwillende om gevoelige gegevens te benaderen of willekeurige code uit te voeren. Deze kwetsbaarheden kunnen worden geëxploiteerd via gemanipuleerde webprocessen, onveilige IPC-berichten en andere methoden die de integriteit van de applicaties in gevaar brengen. De risico's zijn significant, vooral voor gebruikers van Windows en Android, waar specifieke kwetsbaarheden zijn vastgesteld die kunnen leiden tot ongeautoriseerde toegang en systeemcompromittering.
Adobe heeft kwetsbaarheden verholpen in Adobe Experience Manager (versies 6.5.23 en eerder). De kwetsbaarheden bevinden zich in de configuratie van Adobe Experience Manager, waardoor aanvallers in staat zijn om willekeurige code uit te voeren zonder enige interactie van de gebruiker. Dit kan leiden tot ongeautoriseerde toegang en controle over de getroffen systemen. Daarnaast is er een kwetsbaarheid gerapporteerd die te maken heeft met een onjuiste beperking van XML External Entity Reference (XXE), waardoor aanvallers bestanden van het lokale bestandssysteem kunnen lezen zonder gebruikersinteractie. Beide kwetsbaarheden vormen een ernstig risico voor de integriteit van gegevens en systemen.
Adobe geeft aan dat voor beide kwetsbaarheden PoC code publiek beschikbaar is.
Het Amerikaanse CISA heeft de kwetsbaarheid met kenmerk CVE-2025-54253 op de KEV-lijst geplaatst, wat aangeeft dat zij actief misbruik hebben waargenomen binnen de Amerikaanse federale overheid. Er worden verder geen details gegeven.
Mede door de recente aandacht op diverse blogs voor deze kwetsbaarheid, wordt het aannemelijk dat de reeds langer beschikbare Proof-of-Concept-code kan leiden tot een verhoging in scan- en misbruikverkeer.
Het NCSC adviseert om de updates zo spoedig mogelijk in te zetten, indien dit nog niet is gebeurd.
Fortinet heeft een kwetsbaarheid verholpen in FortiOS (meerdere versies). De kwetsbaarheid bevindt zich in de wijze waarop FortiOS omgaat met geheugentoewijzing. Geauthenticeerde gebruikers kunnen deze kwetsbaarheid misbruiken door speciaal vervaardigde verzoeken te verzenden, wat kan leiden tot de uitvoering van ongeautoriseerde code. Dit kan ernstige beveiligingsimplicaties met zich meebrengen, aangezien het ongeautoriseerde acties binnen de getroffen systemen mogelijk maakt.
Onderzoekers hebben data gepubliceerd over waar de kwetsbaarheid zich zeer waarschijnlijk bevind, het is de verwachting dat naar aanleiding van deze publicatie er op korte termijn Proof of Concept code beschikbaar komt, waarmee uitbuiting van de kwetsbaarheid zeer waarschijnlijk wordt. De kwetsbaarheid bevindt zich in de manier waarop Fireware OS omgaat met Out-of-bounds Write. Dit stelt een kwaadwillende, ongeauthenticeerde aanvaller in staat om willekeurige code uit te voeren. Dit kan leiden tot ernstige gevolgen voor de getroffen systemen met specifieke VPN-configuraties.
SAP heeft kwetsbaarheden verholpen in diverse SAP producten. De kwetsbaarheden omvatten een deserialisatie kwetsbaarheid die ongeauthenticeerde aanvallers in staat stelt om willekeurige OS-commando's uit te voeren, en een CSRF-kwetsbaarheid die geauthenticeerde aanvallers in staat stelt om kritieke autorisatiecontroles te omzeilen. Daarnaast zijn er kwetsbaarheden die leiden tot ongeautoriseerde toegang tot gevoelige ABAP-code en de mogelijkheid om verwerkingsregels te verwijderen zonder de juiste autorisatie. Deze kwetsbaarheden kunnen leiden tot ernstige gevolgen voor de integriteit en vertrouwelijkheid van de applicatie.
Adobe heeft kwetsbaarheden verholpen in Adobe Commerce (Specifiek voor versies 2.4.9-alpha2 en eerder). De kwetsbaarheden omvatten een onjuiste autorisatie die het mogelijk maakt voor aanvallers met lage privileges om beveiligingsmaatregelen te omzeilen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens zonder gebruikersinteractie. Daarnaast zijn er opgeslagen Cross-Site Scripting (XSS) kwetsbaarheden die het mogelijk maken voor aanvallers met hoge privileges om kwaadaardige scripts in te voegen in formulier velden, wat kan resulteren in sessieovername en ongeautoriseerde acties.
Adobe heeft kwetsbaarheden verholpen in Adobe Illustrator (Versies 29.7, 28.7.9 en eerder). De kwetsbaarheden bevinden zich in de wijze waarop Adobe Illustrator omgaat met malafide bestanden. Een kwaadwillende kan deze kwetsbaarheden misbruiken door een gebruiker te misleiden een kwaadaardig bestand te openen, wat kan leiden tot de uitvoering van ongeautoriseerde code op de getroffen systemen.
Adobe heeft kwetsbaarheden verholpen in Adobe Framemaker (Versies 2020.9, 2022.7 en eerder). De kwetsbaarheden bevinden zich in de versies 2020.9, 2022.7 en eerder van Adobe Framemaker. De eerste kwetsbaarheid betreft een Use After Free, die kan leiden tot willekeurige code-executie wanneer een gebruiker een speciaal vervaardigd kwaadaardig bestand opent. De tweede kwetsbaarheid is een Heap-based Buffer Overflow, die ook kan resulteren in willekeurige code-executie bij het openen van een kwaadaardig bestand. Beide kwetsbaarheden vereisen gebruikersinteractie om te worden uitgebuit.
F5 Networks heeft kwetsbaarheden verholpen in de BIG-IP- en F5OS-productlijnen en NGINX App Protect WAF. De kwetsbaarheden omvatten verschillende configuratieproblemen en exploitatievectoren. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
- Denial-of-Service
- Manipulatie van gegevens
- Uitvoeren van willekeurige code (root/adminrechten)
- Toegang tot gevoelige gegevens
- Verkrijgen van verhoogde rechten
Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager. De kwetsbaarheden omvatten een onveilige deserialisatie, een pad-traversal en meerdere SQL-injectie kwetsbaarheden. De onveilige deserialisatie kan door lokale, geauthenticeerde aanvallers worden misbruikt om verhoogde privileges te verkrijgen, wat leidt tot ongeautoriseerde toegang tot gevoelige functionaliteiten en gegevens binnen het systeem. De pad-traversal kwetsbaarheid stelt externe, ongeauthenticeerde aanvallers in staat om willekeurige code uit te voeren op getroffen systemen, wat kan resulteren in ongeautoriseerde toegang en controle over het systeem. De SQL-injectie kwetsbaarheden stellen geauthenticeerde aanvallers in staat om willekeurige SQL-query's tegen de database uit te voeren, wat kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens en compromittering van de integriteit en vertrouwelijkheid van opgeslagen informatie.
Veeam heeft kwetsbaarheden verholpen in Veeam Backup & Replication. De kwetsbaarheden bevinden zich in de Mount service van Veeam Backup & Replication en de Backup Server, die beide kwetsbaar zijn voor remote code execution (RCE) door geauthenticeerde domeingebruikers. Dit kan leiden tot ongeautoriseerde toegang en manipulatie van gevoelige gegevens binnen de back-upomgeving. Daarnaast is de Veeam Agent voor Microsoft Windows kwetsbaar voor Local Privilege Escalation, wat kan worden misbruikt als een systeembeheerder wordt misleid om een kwaadaardig bestand te herstellen, waardoor een aanvaller verhoogde privileges kan verkrijgen.
Microsoft heeft een kwetsbaarheid verholpen in de JDBC-driver voor SQL Server. Een kwaadwillende kan de kwetsbaarheid misbruiken om middels een Server-in-the-Middle-aanval toegang te krijgen tot gevoelige gegevens, zoals inloggegevens.
Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden verbinding te maken met een SQL-server onder controle van de kwaadwillende.
Microsoft heeft kwetsbaarheden verholpen in System Center Configuration Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en daarmee mogelijk toegang krijgen tot gevoelige gegevens of willekeurige code uit te voeren met verhoogde rechten.
Voor succesvol misbruik moet de kwaadwillende over voorafgaande authenticatie beschikken, of lokale toegang hebben tot het kwetsbare systeem. Voor lokaal misbruik is géén voorafgaande authenticatie benodigd.
Microsoft heeft kwetsbaarheden verholpen in diverse Developer Tools. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, beveiligingsmaatregelen te omzeilen en toegang te krijgen tot gevoelige gegevens.
De ernstigste kwetsbaarheid heeft kenmerk CVE-2025-55315 toegewezen gekregen en bevindt zich in ASP .NET core. Een kwaadwillende kan de kwetsbaarheid misbruiken om middels http-request smuggling beveiligingsmaatregelen te omzeilen en zo toegang te krijgen tot gevoelige gegevens in de scope van de applicaties draaiend op de kwetsbare .NET core software.
```
.NET, .NET Framework, Visual Studio:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-55248 | 4.80 | Toegang tot gevoelige gegevens |
|----------------|------|-------------------------------------|
Visual Studio:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-54132 | 4.40 | Toegang tot gevoelige gegevens |
| CVE-2025-55240 | 7.30 | Verkrijgen van verhoogde rechten |
|----------------|------|-------------------------------------|
Microsoft PowerShell:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-25004 | 7.30 | Verkrijgen van verhoogde rechten |
|----------------|------|-------------------------------------|
ASP.NET Core:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-55315 | 9.90 | Omzeilen van beveiligingsmaatregel |
|----------------|------|-------------------------------------|
.NET:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-55247 | 7.30 | Verkrijgen van verhoogde rechten |
|----------------|------|-------------------------------------|
```
Microsoft heeft kwetsbaarheden verholpen in Exchange Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker en zich verhoogde rechten toe te kennen.
Voor succesvol misbruik moet de kwaadwillende over voorafgaande authenticatie beschikken.
Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker en zich mogelijk verhoogde rechten toe te kennen, om zo toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren met verhoogde rechten.
De ernstigste kwetsbaarheden bevinden zich in Azure Entra ID en stellen een kwaadwillende in staat om zich verhoogde rechten toe te kennen. Deze kwetsbaarheden bevinden zich in een centrale component van Azure en zijn inmiddels verholpen. Voor deze kwetsbaarheden is verder geen actie benodigd en deze zijn opgenomen ter informatie.
```
Azure Connected Machine Agent:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-47989 | 7.00 | Verkrijgen van verhoogde rechten |
| CVE-2025-58724 | 7.80 | Verkrijgen van verhoogde rechten |
|----------------|------|-------------------------------------|
Azure Entra ID:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-59218 | 9.60 | Verkrijgen van verhoogde rechten |
| CVE-2025-59246 | 9.80 | Verkrijgen van verhoogde rechten |
|----------------|------|-------------------------------------|
Redis Enterprise:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-59271 | 8.70 | Verkrijgen van verhoogde rechten |
|----------------|------|-------------------------------------|
Confidential Azure Container Instances:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-59291 | 8.20 | Verkrijgen van verhoogde rechten |
| CVE-2025-59292 | 8.20 | Verkrijgen van verhoogde rechten |
|----------------|------|-------------------------------------|
Azure Monitor Agent:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-59494 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2025-59285 | 7.00 | Verkrijgen van verhoogde rechten |
|----------------|------|-------------------------------------|
Azure PlayFab:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-59247 | 8.80 | Verkrijgen van verhoogde rechten |
|----------------|------|-------------------------------------|
Azure Monitor:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-55321 | 8.70 | Voordoen als andere gebruiker |
|----------------|------|-------------------------------------|
```