Beveiligingsadvies NCSC-2024-0092 [1.00] [M/H] Kwetsbaarheden verholpen in Arista EOS

Arista heeft een kwetsbaarheid verholpen in Arista NG Firewall, onderdeel van Arista EOS Edge Threat Management. De kwetsbaarheid stelt een kwaadwillende met toegangsrechten voor ‘advanced report application’ in staat om, door middel van SQL injectie, met verhoogde rechten code uit te voeren op het onderliggende systeem. NCSC-2024-0092 [1.00] [De kans op misbruik van deze kwetsbaarheid

Beveiligingsadvies NCSC-2024-0089 [1.00] [M/H] Kwetsbaarheden verholpen in Aruba Networks Clearpass Policy Manager

Aruba Networks heeft kwetsbaarheden verholpen in Clearpass Policy Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om digitale aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: (Remote) code execution (Gebruikersrechten); (Remote) code execution (Administrator/Root rechten); Cross-Site Scripting (XSS); Toegang tot gevoelige gegevens. NCSC-2024-0089 [1.00] [De kans op misbruik van deze kwetsbaarheid is

Beveiligingsadvies NCSC-2024-0090 [1.00] [M/M] Kwetsbaarheid verholpen in Eclipse Jetty

Er is een kwetsbaarheid verholpen in Jetty. Een kwaadwillende op afstand kan de kwetsbaarheid misbruiken om een denial-of-service (DoS) te veroorzaken. NCSC-2024-0090 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is gemiddeld] Kwetsbaarheid verholpen in Eclipse Jetty Jetty is een open-source HTTP-server en Servlet-container die wordt ontwikkeld door de Eclipse

Beveiligingsadvies NCSC-2024-0088 [1.00] [M/H] Kwetsbaarheid verholpen in SonicWall SSL-VPN producten

SonicWall heeft een kwetsbaarheid verholpen in SMA 100 series SSL-VPNs. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om een koppeling te leggen met het mobiele MFA-apparaat van een andere gebruiker en zo mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. NCSC-2024-0088 [1.00] [De kans op misbruik van deze kwetsbaarheid is

Beveiligingsadvies NCSC-2024-0085 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition

GitLab heeft kwetsbaarheden verholpen in GitLab Enterprise Edition (EE) en Community Edition (CE). Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: Cross-Site Scripting (XSS) Denial-of-Service (DoS) Manipulatie van gegevens Omzeilen van beveiligingsmaatregel NCSC-2024-0085 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en

Beveiligingsadvies NCSC-2024-0086 [1.00] [M/H] Kwetsbaarheden verholpen in Nagios XI

Nagios heeft kwetsbaarheden verholpen in Nagios XI. Een kwaadwillende kan de kwetsbaarheden misbruiken om middels SQL-injection, of middels een Cross-Site-Scripting-aanval (XSS) willekeurige code uit te voeren met rechten van het slachtoffer, of om toegang te krijgen tot systeemgegevens. NCSC-2024-0086 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is hoog] Kwetsbaarheden

Beveiligingsadvies NCSC-2024-0087 [1.00] [M/H] Kwetsbaarheid verholpen in Progress Kemp LoadMaster

Progress Kemp heeft een kwetsbaarheid verholpen in LoadMaster. De kwetsbaarheid stelt een kwaadwillende in staat om middels speciaal geprepareerde API-calls systeemcommando’s te kunnen geven zonder daarvoor geautoriseerd te zijn. NCSC-2024-0087 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is hoog] Kwetsbaarheid verholpen in Progress Kemp LoadMaster Progress Kemp is de

Beveiligingsadvies NCSC-2024-0082 [1.00] [M/H] Kwetsbaarheden verholpen in Liferay Portal en DXP

Liferay heeft kwetsbaarheden verholpen in Liferay Portal en DXP. Een kwaadwillende kan de kwetsbaarheden misbruiken om op diverse manieren een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer. NCSC-2024-0082

Beveiligingsadvies NCSC-2024-0083 [1.00] [M/H] Kwetsbaarheid verholpen in Atlassian Confluence

Atlassian heeft een kwetsbaarheid verholpen in Confluence. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om een stored Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige informatie in de context van de browser van het slachtoffer. NCSC-2024-0083 [1.00] [De kans