Beveiligingsadviezen van het NCSC
Er zijn kwetsbaarheden verholpen in Schneider Electric producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:
Denial-of-Service (DoS)
Omzeilen van authenticatie
(Remote) code execution (Gebruikersrechten)
De ontwikkelaars van MISP hebben kwetsbaarheden verholpen in MISP.
Google heeft kwetsbaarheden verholpen in Chrome. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken of mogelijk willekeurige code uit te voeren in de context van de browser.
Microsoft heeft een out-of-band security update uitgebracht om een kwetsbaarheid te verhelpen in het Point-to-point Tunneling Protocol, zoals gebruikt wordt in de Microsoft Remote Access Service. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren op de RAS-omgeving, na het veroorzaken van een race conditie.
Tracker Software heeft diverse kwetsbaarheden verholpen in PDF-Xchange. De kwetsbaarheden bevinden zich in de diverse filters voor grafische bestanden en stellen een kwaadwillende in staat om een Denial-of-Service te veroorzaken, of mogelijk willekeurige code uit te voeren met rechten van de gebruiker.
Er is een kwetsbaarheid verholpen in Keycloak. Een kwaadwillende kan de kwetsbaarheid misbruiken om via path-traversal toegang te krijgen tot gevoelige gegevens. De kwetsbaarheid wordt veroorzaakt doordat URL-redirects waarbij de client wildcards accepteert niet correct worden verwerkt.
Er is een kwetsbaarheid aangetroffen in KeePass. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken voor het verkrijgen van toegang tot gegevens die in een KeePass-database zijn opgeslagen. Het gaat hierbij bijvoorbeeld om gebruikersnamen, wachtwoorden en e-mailadressen. Succesvol misbruik vereist dat de kwaadwillende toegang heeft tot het systeem waarop KeePass is geïnstalleerd.