Overslaan en naar de inhoud gaan
A51
  • HOME
  • OVER A51
  • CTC
  • NEWS
  • REPORTS
  • NCSC ALERTS
  • BRICA
  • CONTACT

NCSC alerts

NCSC alerts-feed
Beveiligingsadviezen van het NCSC
https://advisories.ncsc.nl/rss/advisories
Gecontroleerd vr, 01/23/2026 - 02:10

NCSC-2025-0328 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Database producten

2 maanden 4 weken ago
Oracle heeft kwetsbaarheden verholpen in Oracle Database Server producten De kwetsbaarheden in Oracle Database Server stellen ongeauthenticeerde aanvallers in staat om ongeoorloofde toegang te verkrijgen tot kritieke gegevens, wat kan leiden tot schending van de vertrouwelijkheid, integriteit en beschikbaarheid van de data. Specifieke kwetsbaarheden, zoals die in de Portable Clusterware en de Unified Audit componenten, kunnen worden misbruikt door aanvallers met beperkte privileges, wat aanzienlijke risico's met zich meebrengt. De CVSS-scores variëren van 2.7 tot 9.8, afhankelijk van de ernst van de kwetsbaarheid.

NCSC-2025-0327 [1.00] [M/H] Kwetsbaarheden verholpen in Zohocorp's ManageEngine

2 maanden 4 weken ago
Zohocorp heeft kwetsbaarheden verholpen in ManageEngine (Specifiek voor ADManager Plus, EndPoint Central en Analytics Plus). De kwetsbaarheden omvatten een geauthenticeerde command injection in ADManager Plus, XML-injecties in EndPoint Central, en een geauthenticeerde SQL-injectie in Analytics Plus. Deze kwetsbaarheden stellen aanvallers in staat om ongeautoriseerde commando's uit te voeren, toegang te krijgen tot gevoelige gegevens of de database te manipuleren. Dit kan leiden tot ernstige compromittering van systeemintegriteit en vertrouwelijkheid.

NCSC-2025-0326 [1.00] [M/H] Kwetsbaarheden verholpen in Moxa’s netwerkbeveiligingsapparaten

3 maanden ago
Moxa heeft kwetsbaarheden verholpen in hun netwerkbeveiligingsapparaten. De kwetsbaarheden in Moxa’s netwerkbeveiligingsapparaten omvatten een onjuiste autorisatie die ongeautoriseerde toegang tot beschermde API-eindpunten mogelijk maakt, evenals een probleem met toegangscontrolemechanismen dat kan leiden tot privilege-escalatie. Daarnaast kunnen laaggeprivilegieerde gebruikers administratieve functies uitvoeren, wat interne netwerkverkenning kan vergemakkelijken. Een kritieke kwetsbaarheid stelt laaggeprivilegieerde gebruikers in staat om nieuwe administratoraccounts te creëren, wat volledige administratieve controle en accountimpersonatie mogelijk maakt. Bovendien kunnen ongeauthenticeerde aanvallers hard-coded inloggegevens misbruiken om JSON Web Tokens te vervalsen, wat leidt tot ongeautoriseerde toegang tot de systemen.

NCSC-2025-0325 [1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird

3 maanden ago
Mozilla heeft kwetsbaarheden verholpen in Firefox en Thunderbird (Specifiek voor versies onder 144). De kwetsbaarheden omvatten verschillende problemen, waaronder een use-after-free probleem, geheugenveiligheidsfouten en de mogelijkheid voor een kwaadwillende om gevoelige gegevens te benaderen of willekeurige code uit te voeren. Deze kwetsbaarheden kunnen worden geëxploiteerd via gemanipuleerde webprocessen, onveilige IPC-berichten en andere methoden die de integriteit van de applicaties in gevaar brengen. De risico's zijn significant, vooral voor gebruikers van Windows en Android, waar specifieke kwetsbaarheden zijn vastgesteld die kunnen leiden tot ongeautoriseerde toegang en systeemcompromittering.

NCSC-2025-0241 [1.01] [M/H] Kwetsbaarheden verholpen in Adobe Experience Manager

3 maanden ago
Adobe heeft kwetsbaarheden verholpen in Adobe Experience Manager (versies 6.5.23 en eerder). De kwetsbaarheden bevinden zich in de configuratie van Adobe Experience Manager, waardoor aanvallers in staat zijn om willekeurige code uit te voeren zonder enige interactie van de gebruiker. Dit kan leiden tot ongeautoriseerde toegang en controle over de getroffen systemen. Daarnaast is er een kwetsbaarheid gerapporteerd die te maken heeft met een onjuiste beperking van XML External Entity Reference (XXE), waardoor aanvallers bestanden van het lokale bestandssysteem kunnen lezen zonder gebruikersinteractie. Beide kwetsbaarheden vormen een ernstig risico voor de integriteit van gegevens en systemen. Adobe geeft aan dat voor beide kwetsbaarheden PoC code publiek beschikbaar is. Het Amerikaanse CISA heeft de kwetsbaarheid met kenmerk CVE-2025-54253 op de KEV-lijst geplaatst, wat aangeeft dat zij actief misbruik hebben waargenomen binnen de Amerikaanse federale overheid. Er worden verder geen details gegeven. Mede door de recente aandacht op diverse blogs voor deze kwetsbaarheid, wordt het aannemelijk dat de reeds langer beschikbare Proof-of-Concept-code kan leiden tot een verhoging in scan- en misbruikverkeer. Het NCSC adviseert om de updates zo spoedig mogelijk in te zetten, indien dit nog niet is gebeurd.

NCSC-2025-0324 [1.00] [M/H] Kwetsbaarheid verholpen in FortiOS

3 maanden ago
Fortinet heeft een kwetsbaarheid verholpen in FortiOS (meerdere versies). De kwetsbaarheid bevindt zich in de wijze waarop FortiOS omgaat met geheugentoewijzing. Geauthenticeerde gebruikers kunnen deze kwetsbaarheid misbruiken door speciaal vervaardigde verzoeken te verzenden, wat kan leiden tot de uitvoering van ongeautoriseerde code. Dit kan ernstige beveiligingsimplicaties met zich meebrengen, aangezien het ongeautoriseerde acties binnen de getroffen systemen mogelijk maakt.

NCSC-2025-0296 [1.01] [M/H] Kwetsbaarheid verholpen in WatchGuard Fireware OS

3 maanden ago
Onderzoekers hebben data gepubliceerd over waar de kwetsbaarheid zich zeer waarschijnlijk bevind, het is de verwachting dat naar aanleiding van deze publicatie er op korte termijn Proof of Concept code beschikbaar komt, waarmee uitbuiting van de kwetsbaarheid zeer waarschijnlijk wordt. De kwetsbaarheid bevindt zich in de manier waarop Fireware OS omgaat met Out-of-bounds Write. Dit stelt een kwaadwillende, ongeauthenticeerde aanvaller in staat om willekeurige code uit te voeren. Dit kan leiden tot ernstige gevolgen voor de getroffen systemen met specifieke VPN-configuraties.

NCSC-2025-0323 [1.00] [M/M] Kwetsbaarheden verholpen in SAP Producten

3 maanden ago
SAP heeft kwetsbaarheden verholpen in diverse SAP producten. De kwetsbaarheden omvatten een deserialisatie kwetsbaarheid die ongeauthenticeerde aanvallers in staat stelt om willekeurige OS-commando's uit te voeren, en een CSRF-kwetsbaarheid die geauthenticeerde aanvallers in staat stelt om kritieke autorisatiecontroles te omzeilen. Daarnaast zijn er kwetsbaarheden die leiden tot ongeautoriseerde toegang tot gevoelige ABAP-code en de mogelijkheid om verwerkingsregels te verwijderen zonder de juiste autorisatie. Deze kwetsbaarheden kunnen leiden tot ernstige gevolgen voor de integriteit en vertrouwelijkheid van de applicatie.

NCSC-2025-0322 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce

3 maanden ago
Adobe heeft kwetsbaarheden verholpen in Adobe Commerce (Specifiek voor versies 2.4.9-alpha2 en eerder). De kwetsbaarheden omvatten een onjuiste autorisatie die het mogelijk maakt voor aanvallers met lage privileges om beveiligingsmaatregelen te omzeilen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens zonder gebruikersinteractie. Daarnaast zijn er opgeslagen Cross-Site Scripting (XSS) kwetsbaarheden die het mogelijk maken voor aanvallers met hoge privileges om kwaadaardige scripts in te voegen in formulier velden, wat kan resulteren in sessieovername en ongeautoriseerde acties.

NCSC-2025-0321 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator

3 maanden ago
Adobe heeft kwetsbaarheden verholpen in Adobe Illustrator (Versies 29.7, 28.7.9 en eerder). De kwetsbaarheden bevinden zich in de wijze waarop Adobe Illustrator omgaat met malafide bestanden. Een kwaadwillende kan deze kwetsbaarheden misbruiken door een gebruiker te misleiden een kwaadaardig bestand te openen, wat kan leiden tot de uitvoering van ongeautoriseerde code op de getroffen systemen.

NCSC-2025-0320 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Framemaker

3 maanden ago
Adobe heeft kwetsbaarheden verholpen in Adobe Framemaker (Versies 2020.9, 2022.7 en eerder). De kwetsbaarheden bevinden zich in de versies 2020.9, 2022.7 en eerder van Adobe Framemaker. De eerste kwetsbaarheid betreft een Use After Free, die kan leiden tot willekeurige code-executie wanneer een gebruiker een speciaal vervaardigd kwaadaardig bestand opent. De tweede kwetsbaarheid is een Heap-based Buffer Overflow, die ook kan resulteren in willekeurige code-executie bij het openen van een kwaadaardig bestand. Beide kwetsbaarheden vereisen gebruikersinteractie om te worden uitgebuit.

NCSC-2025-0319 [1.00] [M/H] Kwetsbaarheden verholpen in F5 Networks BIG-IP, F5OS en NGINX App Protect WAF

3 maanden 1 week ago
F5 Networks heeft kwetsbaarheden verholpen in de BIG-IP- en F5OS-productlijnen en NGINX App Protect WAF. De kwetsbaarheden omvatten verschillende configuratieproblemen en exploitatievectoren. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service - Manipulatie van gegevens - Uitvoeren van willekeurige code (root/adminrechten) - Toegang tot gevoelige gegevens - Verkrijgen van verhoogde rechten

NCSC-2025-0318 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager

3 maanden 1 week ago
Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager. De kwetsbaarheden omvatten een onveilige deserialisatie, een pad-traversal en meerdere SQL-injectie kwetsbaarheden. De onveilige deserialisatie kan door lokale, geauthenticeerde aanvallers worden misbruikt om verhoogde privileges te verkrijgen, wat leidt tot ongeautoriseerde toegang tot gevoelige functionaliteiten en gegevens binnen het systeem. De pad-traversal kwetsbaarheid stelt externe, ongeauthenticeerde aanvallers in staat om willekeurige code uit te voeren op getroffen systemen, wat kan resulteren in ongeautoriseerde toegang en controle over het systeem. De SQL-injectie kwetsbaarheden stellen geauthenticeerde aanvallers in staat om willekeurige SQL-query's tegen de database uit te voeren, wat kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens en compromittering van de integriteit en vertrouwelijkheid van opgeslagen informatie.

NCSC-2025-0317 [1.00] [M/H] Kwetsbaarheden verholpen in Veeam Backup & Replication

3 maanden 1 week ago
Veeam heeft kwetsbaarheden verholpen in Veeam Backup & Replication. De kwetsbaarheden bevinden zich in de Mount service van Veeam Backup & Replication en de Backup Server, die beide kwetsbaar zijn voor remote code execution (RCE) door geauthenticeerde domeingebruikers. Dit kan leiden tot ongeautoriseerde toegang en manipulatie van gevoelige gegevens binnen de back-upomgeving. Daarnaast is de Veeam Agent voor Microsoft Windows kwetsbaar voor Local Privilege Escalation, wat kan worden misbruikt als een systeembeheerder wordt misleid om een kwaadaardig bestand te herstellen, waardoor een aanvaller verhoogde privileges kan verkrijgen.

NCSC-2025-0316 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft SQL Server

3 maanden 1 week ago
Microsoft heeft een kwetsbaarheid verholpen in de JDBC-driver voor SQL Server. Een kwaadwillende kan de kwetsbaarheid misbruiken om middels een Server-in-the-Middle-aanval toegang te krijgen tot gevoelige gegevens, zoals inloggegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden verbinding te maken met een SQL-server onder controle van de kwaadwillende.

NCSC-2025-0315 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office

3 maanden 1 week ago
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, willekeurige code uit te voeren met rechten van het slachtoffer, of toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen, of link te volgen. ``` Microsoft Office SharePoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59228 | 8.80 | Uitvoeren van willekeurige code | | CVE-2025-59237 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Word: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59221 | 7.00 | Uitvoeren van willekeurige code | | CVE-2025-59222 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Visio: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59226 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office PowerPoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59238 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59234 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-59227 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-59229 | 5.50 | Denial-of-Service | |----------------|------|-------------------------------------| Microsoft Office Excel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59231 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-59233 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-59235 | 7.10 | Toegang tot gevoelige gegevens | | CVE-2025-59236 | 8.40 | Uitvoeren van willekeurige code | | CVE-2025-59243 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-59223 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-59224 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-59225 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-59232 | 7.10 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| ```

NCSC-2025-0314 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft System Center

3 maanden 1 week ago
Microsoft heeft kwetsbaarheden verholpen in System Center Configuration Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en daarmee mogelijk toegang krijgen tot gevoelige gegevens of willekeurige code uit te voeren met verhoogde rechten. Voor succesvol misbruik moet de kwaadwillende over voorafgaande authenticatie beschikken, of lokale toegang hebben tot het kwetsbare systeem. Voor lokaal misbruik is géén voorafgaande authenticatie benodigd.

NCSC-2025-0313 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools

3 maanden 1 week ago
Microsoft heeft kwetsbaarheden verholpen in diverse Developer Tools. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, beveiligingsmaatregelen te omzeilen en toegang te krijgen tot gevoelige gegevens. De ernstigste kwetsbaarheid heeft kenmerk CVE-2025-55315 toegewezen gekregen en bevindt zich in ASP .NET core. Een kwaadwillende kan de kwetsbaarheid misbruiken om middels http-request smuggling beveiligingsmaatregelen te omzeilen en zo toegang te krijgen tot gevoelige gegevens in de scope van de applicaties draaiend op de kwetsbare .NET core software. ``` .NET, .NET Framework, Visual Studio: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-55248 | 4.80 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Visual Studio: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54132 | 4.40 | Toegang tot gevoelige gegevens | | CVE-2025-55240 | 7.30 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft PowerShell: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-25004 | 7.30 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ASP.NET Core: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-55315 | 9.90 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| .NET: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-55247 | 7.30 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```

NCSC-2025-0312 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Exchange

3 maanden 1 week ago
Microsoft heeft kwetsbaarheden verholpen in Exchange Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker en zich verhoogde rechten toe te kennen. Voor succesvol misbruik moet de kwaadwillende over voorafgaande authenticatie beschikken.

NCSC-2025-0311 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure

3 maanden 1 week ago
Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker en zich mogelijk verhoogde rechten toe te kennen, om zo toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren met verhoogde rechten. De ernstigste kwetsbaarheden bevinden zich in Azure Entra ID en stellen een kwaadwillende in staat om zich verhoogde rechten toe te kennen. Deze kwetsbaarheden bevinden zich in een centrale component van Azure en zijn inmiddels verholpen. Voor deze kwetsbaarheden is verder geen actie benodigd en deze zijn opgenomen ter informatie. ``` Azure Connected Machine Agent: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-47989 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-58724 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Entra ID: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59218 | 9.60 | Verkrijgen van verhoogde rechten | | CVE-2025-59246 | 9.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Redis Enterprise: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59271 | 8.70 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Confidential Azure Container Instances: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59291 | 8.20 | Verkrijgen van verhoogde rechten | | CVE-2025-59292 | 8.20 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Monitor Agent: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59494 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-59285 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure PlayFab: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59247 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Monitor: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-55321 | 8.70 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| ```

Paginering

  • Eerste pagina
  • Vorige pagina
  • Pagina 1
  • Pagina 2
  • Pagina 3
  • Pagina 4
  • Pagina 5
  • Pagina 6
  • Huidige pagina 7
  • Pagina 8
  • Volgende pagina
  • Laatste pagina

Reports

Fortra: Defending Against Look-Alike Domains: A Strategic Guide to Preventing Brand Impersonation, September 2025 - pdf (1.980 KB)
10-10-2025
UK Government: The UK's Modern Industrial Strategy, June 24, 2025 - pdf (13.403 KB)
21-07-2025
UK Government: The UK's Modern Industrial Strategy, June 24, 2025 - pdf (13.403 KB)
30-06-2025
>>

HealthCare Alerts

Field Safety Notices: 27 to 31 January 2025
04-02-2025
Pressure Monitoring Device Recall: Medtronic Neurosurgery Issues Correction for Becker and Exacta External Drainage and Monitoring Systems Due to Cracks And/Or Leaks in Stopcocks
04-02-2025
Cybersecurity Vulnerabilities with Certain Patient Monitors from Contec and Epsimed: FDA Safety Communication
31-01-2025
>>

Healthcare reports

Netwrix: 2024 Hybrid Security Trends Report | Additional Findings for the Healthcare Sector, January 2025 - pdf (912 KB)
24-01-2025
UK Health Security Agency: Health Equity for Health Security Strategy 2023 to 2026, December 2024 - pdf (1280 KB)
13-12-2024
Health-ISAC: Vulnerability Metrics and Reporting, November 2024 - pdf (2,337 KB)
23-11-2024
>>

Events

Trojan horse

IEEE Cipher's Calendar of Security and Privacy Related Events

>>

Footer-menu

  • Copyright © 2025
  • A51
  • HOME
  • OVER A51
  • CTC
  • NEWS
  • REPORTS
  • NCSC ALERTS
  • BRICA
  • CONTACT