NCSC Alerts
Bijgewerkt: 7 min 45 sec geleden
NCSC-2024-0339 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Mariner
Microsoft heeft kwetsbaarheden verholpen in Mariner (Azure Linux). De kwetsbaarheden betreffen oudere kwetsbaarheden in diverse subcomponenten van de distro, zoals Python, Emacs, Qemu, Django, Curl, wget etc. welke in de nieuwe versie zijn verholpen.
NCSC-2024-0338 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics
Microsoft heeft kwetsbaarheden verholpen in Dynamics.
Een kwaadwillende kan de kwetsbaarheden misbruiken om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer.
NCSC-2024-0337 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, willekeurige code uit te voeren met rechten van het slachtoffer en mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen.
```
Microsoft Teams:
CVE-IDCVSSImpact
CVE-2024-381976.50Voordoen als andere gebruiker
Microsoft Office:
CVE-IDCVSSImpact
CVE-2024-380847.80Verkrijgen van verhoogde rechten
CVE-2024-382007.50Voordoen als andere gebruiker
Microsoft Office Outlook:
CVE-IDCVSSImpact
CVE-2024-381736.70Uitvoeren van willekeurige code
Microsoft Office Visio:
CVE-IDCVSSImpact
CVE-2024-381697.80Uitvoeren van willekeurige code
Microsoft Office Project:
CVE-IDCVSSImpact
CVE-2024-381898.80Uitvoeren van willekeurige code
Microsoft Office PowerPoint:
CVE-IDCVSSImpact
CVE-2024-381717.80Uitvoeren van willekeurige code
Microsoft Copilot Studio:
CVE-IDCVSSImpact
CVE-2024-382068.50Toegang tot gevoelige gegevens
Microsoft Office Excel:
CVE-IDCVSSImpact
CVE-2024-381727.80Uitvoeren van willekeurige code
CVE-2024-381707.10Uitvoeren van willekeurige code
```
NCSC-2024-0336 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Developer Tools
Microsoft heeft kwetsbaarheden verholpen in twee Developer tools. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen en verwerken.
```
Azure IoT SDK:
CVE-IDCVSSImpact
CVE-2024-381577.00Uitvoeren van willekeurige code
CVE-2024-381587.00Uitvoeren van willekeurige code
.NET and Visual Studio:
CVE-IDCVSSImpact
CVE-2024-381676.50Toegang tot gevoelige gegevens
CVE-2024-381687.50Denial-of-Service
```
NCSC-2024-0335 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure componenten
Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen of zich voor te doen als andere gebruiker. Voor succesvol misbruik heeft de kwaadwillende voorafgaande toegang nodig tot de kwetsbare omgeving, of moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen.
```
Azure Connected Machine Agent:
CVE-IDCVSSImpact
CVE-2024-380987.80Verkrijgen van verhoogde rechten
CVE-2024-381627.80Verkrijgen van verhoogde rechten
Azure Stack:
CVE-IDCVSSImpact
CVE-2024-381089.30Voordoen als andere gebruiker
CVE-2024-382017.00Verkrijgen van verhoogde rechten
Azure CycleCloud:
CVE-IDCVSSImpact
CVE-2024-381957.80Uitvoeren van willekeurige code
Azure Health Bot:
CVE-IDCVSSImpact
CVE-2024-381099.10Verkrijgen van verhoogde rechten
```
NCSC-2024-0334 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
Microsoft heeft kwetsbaarheden verholpen in Windows.
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0333 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
SAP heeft kwetsbaarheden verholpen in diverse producten als SAP Business Objects, SAP HANA, Netweaver en Document Builder. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0332 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
Siemens heeft kwetsbaarheden verholpen in diverse producten als COMOS, INTRALOG, LOGO!, NX, SCALANCE, SINEC en Teamcenter. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0331 [1.00] [M/H] Kwetsbaarheden verholpen in Zabbix
Er zijn kwetsbaarheden verholpen in Zabbix.
Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, om toegang te krijgen tot gevoelige gegevens, of mogelijk willekeurige code uit te voeren met rechten van de applicatie. Voor uitvoer van willekeurige code heeft de kwaadwillende voorafgaande verhoogde rechten nodig.
NCSC-2024-0330 [1.00] [M/H] Kwetsbaarheid verholpen in Asterisk
Er is een kwetsbaarheid verholpen in Asterisk.
Een kwaadwillende kan de kwetsbaarheid misbruiken om zich verhoogde rechten toe te kennen en willekeurige code uit te voeren met rechten van de applicatie. Voor succesvol misbruik moet de kwaadwillende over voorafgaande authenticatie beschikken. De onderzoeker die de kwetsbaarheid heeft ontdekt heeft Proof-of-Concept-code gepubliceerd, waarmee de kwetsbaarheid kan worden aangetoond. De PoC maakt gebruik van een installatie onder controle van de onderzoeker, waardoor omzetten naar exploitcode niet eenvoudig is.
NCSC-2024-0329 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition
GitLab heeft kwetsbaarheden verholpen in GitLab Community Edition (CE) en Enterprise Edition (EE). Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om beveiligingsmaatregelen te omzeilen en zo toegang te krijgen tot projecten waar de kwaadwillende aanvankelijk niet voor is geautoriseerd.
NCSC-2024-0328 [1.00] [M/H] Kwetsbaarheden verholpen in IBM InfoSphere
IBM heeft kwetsbaarheden verholpen in InfoSphere Information Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om gevoelige informatie te verkrijgen.
NCSC-2024-0327 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Small Business IP Phones
Cisco heeft kwetsbaarheden verholpen in de firmware van Small Business IP Phone systemen. Een kwaadwillende kan de kwetsbaarheden misbruiken om zonder voorafgaande authenticatie willekeurige code uit te voeren op het kwetsbare systeem. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de web-management interface van de kwetsbare systemen. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheeromgeving.
NCSC-2024-0268 [1.01] [M/H] Kwetsbaarheden verholpen in Progress WhatsUp Gold
Progress heeft kwetsbaarheden verholpen in WhatsUp Gold. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of willekeurige code uit te voeren, mogelijk met rechten van het systeem. Door diverse kwetsbaarheden in keten te misbruiken kan het daarmee voor de kwaadwillende mogelijk worden het systeem waarop WhatsUp Gold is geïnstalleerd over te nemen. Voor de kwetsbaarheid met kenmerk CVE-2024-4885 is Proof-of-Concept-code (PoC) verschenen. Deze kwetsbaarheid maakt het mogelijk om code uit te voeren met rechten van het proces iisapppool\nmconsole. Succesvol misbruik vereist dat de kwaadwillende toegang heeft tot de omgeving waarin WhatsUp Gold is geïmplementeerd.
NCSC-2024-0326 [1.00] [M/H] Kwetsbaarheden verholpen in RoundCube Webmail
Er zijn kwetsbaarheden verholpen in RoundCube Webmail.
Een kwaadwillende kan de kwetsbaarheden misbruiken om een Cross-Site-scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer.
NCSC-2024-0325 [1.00] [M/H] Kwetsbaarheden verholpen in Aruba Networks ArubaOS en InstantOS
Aruba Networks heeft kwetsbaarheden verholpen in ArubaOS en InstantOS. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om willekeurige code uit te voeren op het kwetsbare systeem. Succesvol misbruik vereist dat de kwaadwillende toegang heeft tot de PAPI-poort, of de SSH-poort. Beide poorten zijn onder normale omstandigheden niet publiek toegankelijk.
NCSC-2024-0324 [1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird
Mozilla heeft kwetsbaarheden verholpen in Firefox en Thunderbird. Een kwaadwillende kan de kwetsbaarheden misbruiken om in de context van het slachtoffer beveiligingsmaatregelen te omzeilen en mogelijk willekeurige code uit te voeren of toegang te krijgen tot gevoelige gegevens in de context van de browser. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide link te openen.
NCSC-2024-0323 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens Omnivise
Siemens Energy heeft kwetsbaarheden verholpen in Omnivise T3000. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen op het kwetsbare systeem en daarmee willekeurige code uit te voeren, mogelijk met systeemrechten. Voor succesvol misbruik moet de kwaadwillende lokaal geautoriseerd zijn. Echter, omdat de kwetsbaarheid met kenmerk CVE-2024-38879 een poort van een intern proces beschikbaar stelt op het netwerk, is het mogelijk dat de kwaadwillende op afstand de kwetsbaarheden in keten kan misbruiken. Hiervoor dient te kwaadwillende wel toegang te hebben tot de productie-omgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
NCSC-2024-0322 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
Google heeft kwetsbaarheden verholpen in Android.
Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of zich verhoogde rechten toe te kennen op het device en zo willekeurige code uit te voeren, mogelijk met rechten van het systeem en toegang krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafife app te installeren en draaien of een malafide link te volgen. In deze update zijn ook kwetsbaarheden verholpen in closed-source componenten van Arm, Imagination Technologies, MediaTek en Qualcomm. Google heeft verder weinig inhoudelijke informatie bekend gesteld.
NCSC-2024-0269 [1.01] [M/H] Kwetsbaarheden verholpen in VMware ESXi en vCenter Server
VMware heeft kwetsbaarheden verholpen in ESXi en vCenter Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service op de host te veroorzaken, of om zichzelf verhoogde rechten toe te kennen en zo handelingen uit te voeren waarvoor de kwaadwillende aanvankelijk niet is geautoriseerd. Hiervoor dient de kwaadwillende wel bepaalde rechten te hebben in de Active Directory welke voor autorisaties wordt gebruikt. Onderzoekers bij Microsoft melden actief misbruik waar te nemen van de kwetsbaarheid met kenmerk CVE-2024-37085, waarbij ransomware wordt geïnstalleerd. Succesvol misbruik vereist voorafgaande authenticatie en autorisatie.