Windows-pc’s met wifi-adapter kwetsbaar voor wifi-aanval

Wifi-aanval Kwetsbaarheid in Windows Systems Beveiligingslek in de Wifi-adapter van Windowscomputers Windowscomputers die gebruikmaken van een wifi-adapter zijn kwetsbaar voor een wifi-aanval, waarbij een aanvaller in de buurt willekeurige code op het systeem kan uitvoeren. Microsoft heeft beveiligingsupdates uitgebracht om het probleem te verhelpen. Het beveiligingslek (CVE-2024-30078) bevindt zich in de wifi-driver van Windows. Details

Beveiligingsadvies NCSC-2024-0249 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure

Microsoft heeft kwetsbaarheden verholpen in Azure producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om zich verhoogde rechten toe te kennen en mogelijk handelingen uit te voeren met beheerdersrechten. De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-37325 toegewezen gekregen. Deze kwetsbaarheid bevindt zich in de Data Science Virtual Machines met versies kleiner

Beveiligingsadvies NCSC-2024-0250 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Visual Studio

Microsoft heeft kwetsbaarheden verholpen in Visual Studio. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, en mogelijk willekeurige code uit te voeren met rechten van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden malafide code te downloaden en uit te voeren. NCSC-2024-0250 [1.00] [De kans op misbruik

Beveiligingsadvies NCSC-2024-0251 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office

Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren met rechten van het slachtoffer, en daarmee mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen. “`

Beveiligingsadvies NCSC-2024-0252 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics

Microsoft heeft kwetsbaarheden verholpen in Dynamics en Dynamics Business Central. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, willekeurige code uit te voeren met mogelijk verhoogde rechten en toegang te krijgen tot gevoelige gegevens in de applicatie. Voor succesvol misbruik moet de kwaadwillende over voorafgaande authenticatie beschikken, of meerdere kwetsbaarheden

Beveiligingsadvies NCSC-2024-0246 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten

Siemens heeft kwetsbaarheden verholpen in diverse producten, zoals SCALANCE, SICAM, Tecnomatix, SITOP en PowerSys. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: NCSC-2024-0246 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is hoog] Kwetsbaarheden verholpen in Siemens producten

Beveiligingsadvies NCSC-2024-0247 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten

SAP heeft kwetsbaarheden verholpen in diverse SAP producten, zoals Business Objects, HANA, CRM en NetWeaver. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: NCSC-2024-0247 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is hoog] Kwetsbaarheden verholpen in SAP producten

Beveiligingsadvies NCSC-2024-0244 [1.00] [M/H] Kwetsbaarheden verholpen in Schneider Electric Sage RTU systemen

Schneider Electric heeft kwetsbaarheden verholpen in Sage RTU apparatuur. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: NCSC-2024-0244 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is hoog] Kwetsbaarheden verholpen in Schneider Electric Sage RTU systemen Schneider Electric Verhelpt