Beveiligingsadviezen van het NCSC
F5 heeft diverse kwetsbaarheden verholpen in BIG-IP en NGINX. Een kwaadwillende op afstand kan de kwetsbaarheden in BIG-IP misbruiken om een denial-of-service (DOS) te veroorzaken op het Traffic Management Microkernel (TMM) deelproces. Hiertoe dient het kwetsbare systeem geconfigureerd te zijn met een specifiek UDP profiel op een virtuele server. Ook kan een kwaadwillende de kwetsbaarheden misbruiken om een Cross-Site Scripting (XSS) aanval uit te voeren of om een directory traversal uit te voeren en daarmee toegang verkrijgen tot xml-bestanden.
De kwetsbaarheden die verholpen zijn in NGINX hebben betrekking op de Management Suite en API Connectivity Manager en stellen een geauthenticeerde kwaadwillende in staat om bestanden te manipuleren of in te zien.
Er zijn kwetsbaarheden verholpen in de Kibana en Filebeat producten van Elastic. Deze kwetsbaarheden stellen een aanvaller in staat Cross-Site-Scriptingaanvallen uit te voeren, systeemgegevens zoals logs uit te lezen of willekeurige code uit te voeren onder gebruikersrechten. De kwetsbaarheid met kenmerk CVE-2023-31415 in Kibana, die de hoogste kans en vervolgschade heeft, is enkel te misbruiken op instanties die draaien in de Elastic Cloud. Daardoor blijft het uitvoeren van willekeurige code beperkt tot de context van de Dockercontainer waar de instantie in draait.
Oracle heeft kwetsbaarheden verholpen in Fusion Middleware-producten, waaronder WebLogic Server en HTTP Server. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het uitvoeren van willekeurige code. Hiertoe dient malafide netwerkverkeer naar het kwetsbare systeem te worden verstuurd.
Google heeft kwetsbaarheden verholpen in Android. Tevens zijn kwetsbaarheden verholpen in closed-source onderdelen van Android die door derden worden ontwikkeld, zoals Qualcomm, Arm, Imagination Technologies, Unisoc en Mediatek. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:
Denial-of-Service (DoS)
(Remote) code execution (Gebruikersrechten)
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten
IBM heeft kwetsbaarheden verholpen in MQ. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om in specifieke omstandigheden toegang te krijgen tot gevoelige gegevens. Om toegang te krijgen tot gevoelige gegevens moet de kwaadwillende toegang hebben tot een client waar de Trace functie is geactiveerd.
IBM heeft kwetsbaarheden verholpen in Integration Bus en App Connect Enterprise. De kwetsbaarheden bevinden zich in het onderliggende Eclipse Mosquito en stellen een kwaadwillende in staat om een Denial-of-Service te veroorzaken.
IBM heeft een kwetsbaarheid verholpen in de management interface van Websphere Application Server. Een kwaadwillende met toegang tot deze interface kan de kwetsbaarheid misbruiken om een Cross-Site-Scripting-aanval (XSS) uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de context van de browser van het slachtoffer, of toegang tot gevoelige informatie in diezelfde context. Omdat de kwetsbaarheid zich bevindt in de management interface, is niet uit te sluiten dat een succesvolle aanval leidt tot uitvoer van code met verhoogde rechten.