Beveiligingsadvies NCSC-2024-0043 [1.00] [M/H] Kwetsbaarheden verholpen in Hewlett Packard OneView

Hewlett Packard heeft kwetsbaarheden verholpen in OneView. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: Cross-Site Request Forgery (XSRF) Denial-of-Service (DoS) Omzeilen van authenticatie (Remote) code execution (Administrator/Root rechten) Verhoogde gebruikersrechten NCSC-2024-0043 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de

Beveiligingsadvies NCSC-2024-0044 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Unified Communications en Contact Center

Cisco heeft een kwetsbaarheid verholpen in Unified Communications Manager en Contact Center. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met rechten van de web-applicatie. Het is niet uitgesloten dat de kwaadwillende hiermee de mogelijkheid krijgt om code uit te voeren waarmee toegang tot het besturingssysteem wordt verkregen, waardoor uitvoer van

Beveiligingsadvies NCSC-2024-0045 [1.00] [M/M] Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird

Mozilla heeft kwetsbaarheden verholpen in Firefox, Firefox ESR en Thunderbird. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel (Remote) code execution (Gebruikersrechten) Spoofing Verhoogde gebruikersrechten NCSC-2024-0045 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade

Beveiligingsadvies NCSC-2024-0046 [1.01] [M/H] Kwetsbaarheden verholpen in Jenkins

Er zijn diverse kwetsbaarheden verholpen in Jenkins core en modules. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: Cross-Site Request Forgery (XSRF) Cross-Site Scripting (XSS) Omzeilen van beveiligingsmaatregel (Remote) code execution (Administrator/Root rechten) Toegang tot gevoelige gegevens Toegang tot systeemgegevens NCSC-2024-0046 [1.01] [De kans

Beveiligingsadvies NCSC-2024-0047 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition

GitLab heeft kwetsbaarheden verholpen in GitLab Enterprise Edition (EE) en community Edition (CE). Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: Denial-of-Service (DoS) Manipulatie van gegevens (Remote) code execution (Administrator/Root rechten) Toegang tot gevoelige gegevens Toegang tot systeemgegevens Verhoogde gebruikersrechten NCSC-2024-0047 [1.00] [De kans

Beveiligingsadvies NCSC-2024-0048 [1.00] [M/M] Kwetsbaarheid verholpen in Progress MOVEit Transfer

Progress heeft een kwetsbaarheid verholpen in MOVEit Transfer. Een kwaadwillende kan de kwetsbaarheid misbruiken om een Denial-of-Service te veroorzaken. NCSC-2024-0048 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is gemiddeld] Kwetsbaarheid verholpen in Progress MOVEit Transfer Progress heeft onlangs een kwetsbaarheid verholpen in zijn MOVEit Transfer-product, waardoor kwaadwillenden de mogelijkheid

Beveiligingsadvies NCSC-2024-0011 [1.03] [H/H] Kwetsbaarheden in Ivanti Connect Secure en Policy Secure Gateways

Er zijn actief misbruikte kwetsbaarheden aangetroffen in Ivanti Connect Secure en Policy Secure Gateways. NCSC-2024-0011 [1.03] [De kans op misbruik van deze kwetsbaarheid is hoog en de schade is hoog] Kwetsbaarheden in Ivanti Connect Secure en Policy Secure Gateways Ivanti Connect Secure en Policy Secure Gateways worden veel gebruikt in verschillende organisaties en bedrijven voor

Beveiligingsadvies NCSC-2024-0050 [1.00] [M/H] Kwetsbaarheid verholpen in Rockwell Automation FactoryTalk

Rockwell Automation heeft een kwetsbaarheid verholpen in FactoryTalk Service Platform. Een kwaadwillende kan de kwetsbaarheid misbruiken om het Service Token te bemachtigen en zo ongeautoriseerde toegang te krijgen tot overige FactoryTalk systemen, aangesloten aan de infrastructuur. Eenmaal toegang verkregen, kan de kwaadwillende mogelijk willekeurige code uitvoeren op het systeem, of toegang krijgen tot systeemgegevens. NCSC-2024-0050