Beveiligingsadviezen van het NCSC
Juniper heeft kwetsbaarheden verholpen in de PHP-laag van J-web, draaiend op EX en SRX series systemen. Een ongeauthenticeerde kwaadwillende met toegang tot J-web kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, instellingen te manipuleren en willekeurige bestanden te uploaden naar het kwetsbare systeem. In keten kunnen de kwetsbaarheden leiden tot uitvoer van willekeurige code met rechten van de beheerder.
Er zijn kwetsbaarheden verholpen in 7-zip. De kwetsbaarheden bevinden zich in de wijze waarop 7Z- en SQFS-bestanden worden verwerkt en stellen een kwaadwillende in staat om willekeurige code uit te voeren in de context van de gebruiker.
Rarlab heeft kwetsbaarheden verholpen in WinRAR.
Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren met rechten van de gebruiker.
Apache Foundation heeft een kwetsbaarheid verholpen in Tomcat. De kwetsbaarheid bevindt zich in de wijze waarop authenticatie middels FORM is geïmplementeerd en stelt een kwaadwillende in staat om een open redirect uit te voeren. Dit kan leiden tot Cross-Site-Scripting-aanvallen. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de context van de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer.
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
Spoofing
Toegang tot gevoelige gegevens
Verhoogde gebruikersrechten
Ivanti heeft een kwetsbaarheid verholpen in MobileIron Sentry. Een ongeauthenticeerde kwaadwillende met toegang tot de beheerinterface kan de kwetsbaarheid misbruiken om middels API-calls het Sentry-systeem te manipuleren en opdrachten uit te voeren met rechten van een beheerder.
Barracuda Networks heeft een kwetsbaarheid verholpen in de Email Security Gateway appliance (ESG). De kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende in staat om zich toegang te verschaffen tot het kwetsbare systeem en willekeurige code uit te voeren.