Nieuws van Security.NL en advisories van het NCSC.

RSS Security.NL

RSS NCSC Advisories

  • NCSC-2025-0005 [1.05] [H/H] Kwetsbaarheden verholpen in Ivanti Connect Secure en Policy Secure januari 2025
    Ivanti heeft kwetsbaarheden verholpen in Connect Secure en Policy Secure. De eerste kwetsbaarheid (CVE-2025-0282) kan door kwaadwillenden misbruikt worden om zonder authenticatie op afstand willekeurige code uit te voeren. De tweede kwetsbaarheid (CVE-2025-0283) kan door een lokaal geauthenticeerde kwaadwillende misbruikt worden om de rechten te verhogen. Ivanti geeft aan dat CVE-2025-0282 actief misbruikt word bij […]
  • NCSC-2025-0019 [1.00] [M/M] Kwetsbaarheden verholpen in Schneider Electric Modicon januari 2025
    Schneider Electric heeft kwetsbaarheden verholpen in Modicon M340, M580 en diverse communicatiemodules. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken of toegang te krijgen tot systeemgegevens en mogelijk de werking van de controllers te beïnvloeden. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productie-omgeving. Het is goed gebruik een dergelijke […]
  • NCSC-2025-0018 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiSwitch, FortiManager, FortiAnalyzer, FortiOS en FortiProxy januari 2025
    Fortinet heeft kwetsbaarheden verholpen in FortiSwitch, FortiManager, FortiAnalyzer, FortiOS en FortiProxy. De kwetsbaarheden omvatten onder andere hard-coded cryptografische sleutels, onjuiste verwerking van OS-commando's, en out-of-bounds schrijf- en leesfouten. Aanvallers kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde toegang te verkrijgen, willekeurige code uit te voeren en Denial-of-Service-aanvallen te veroorzaken.
  • NCSC-2025-0017 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager januari 2025
    Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager (EPM) die aanwezig waren in versies vóór de januari 2025 beveiligingsupdates. De kwetsbaarheden omvatten path traversal, SQL-injectie, deserialisatie, onjuist bestandsnaamvalidatie en onvoldoende validatie van handtekeningen. Deze kwetsbaarheden stellen zowel ongeauthenticeerde als geauthenticeerde aanvallers in staat om toegang te krijgen tot gevoelige informatie, code op afstand uit te […]
  • NCSC-2025-0016 [1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird januari 2025
    Mozilla heeft kwetsbaarheden verholpen in Firefox en Thunderbird (Specifiek voor versies onder 134 en 128.6). De kwetsbaarheden omvatten onder andere client-side path traversal, privilege escalation en use-after-free condities. Deze kwetsbaarheden kunnen door kwaadwillenden worden misbruikt om ongeautoriseerde toegang te verkrijgen, crashes te veroorzaken of mogelijkerwijze willekeurige code uit te voeren.
  • NCSC-2025-0015 [1.00] [M/H] Kwetsbaarheden verholpen in Rsync januari 2025
    Rsync Project heeft kwetsbaarheden verholpen in Rsync (versies
  • NCSC-2025-0014 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Dynamics Power Automate januari 2025
    Microsoft heeft een kwetsbaarheid verholpen in Power Automate for Desktops. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren in de context van het slachtoffer en daarmee mogelijk toegang krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen.
  • NCSC-2025-0013 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure januari 2025
    Microsoft heeft kwetsbaarheden verholpen in Azure producten. Een kwaadwillende met voorafgaande authenticatie kan de kwetsbaarheden misbruiken om toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet het slachtoffer inloggen, waarbij de kwaadwillende een race-conditie weet te winnen. Misbruik is hierdoor niet eenvoudig, waardoor grootschalig actief misbruik niet waarschijnlijk […]
  • NCSC-2025-0012 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office januari 2025
    Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om een beveiligingsmaatregel te omzeilen, zich voor te doen als andere gebruiker, toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide […]
  • NCSC-2025-0011 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools januari 2025
    Microsoft heeft kwetsbaarheden verholpen in Visual Studio en .NET. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens of om willekeurige code uit te voeren in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen […]
  • NCSC-2025-0010 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows januari 2025
    Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
  • NCSC-2025-0009 [1.00] [M/H] Kwetsbaarheid verholpen in FortiNet FortiOS en FortiProxy januari 2025
    FortiNet heeft een kwetsbaarheid verholpen in FortiOS en FortiProxy. De kwetsbaarheid bevindt zich in de node.js implementatie van de management-webinterface en stelt een kwaadwillende in staat om authenticatie te omzeilen om zo zonder voorafgaande authenticatie of autorisaties super-admin te worden op het kwetsbare systeem. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de management-webinterface. […]
  • NCSC-2025-0008 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten januari 2025
    Siemens heeft kwetsbaarheden verholpen in diverse producten als Industrial Edge Management, Mendix, SIMATIC, SIPROTEC en Siveillance. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
  • NCSC-2025-0007 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten januari 2025
    SAP heeft kwetsbaarheden verholpen in SAP, NetWeaver en ABAP. De kwetsbaarheden in SAP NetWeaver Application Server voor ABAP en ABAP Platform omvatten onjuiste authenticatiecontroles en zwakke toegangscontroles, die door geauthenticeerde aanvallers kunnen worden misbruikt om hun privileges te escaleren en ongeautoriseerde toegang tot gevoelige gegevens te verkrijgen. Dit kan leiden tot compromittering van de vertrouwelijkheid, […]
  • NCSC-2025-0006 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper JunOS januari 2025
    Juniper heeft kwetsbaarheden verholpen in JunS (Specifiek voor JunOS en JunOS Evolved). De kwetsbaarheden bevinden zich in de manier waarop Juniper's JunOS en JunOS Evolved omgaan met BGP-pakketten en IPv6-pakketten. De eerste kwetsbaarheid kan worden misbruikt door ongeauthenticeerde aanvallers die vervormde BGP-pakketten verzenden, wat kan leiden tot een crash van de routing protocol daemon (rpd). […]