Beveiligingsadvies NCSC-2024-0061 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel (Remote) code execution (Gebruikersrechten) Spoofing Toegang tot gevoelige gegevens Verhoogde gebruikersrechten NCSC-2024-0061 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade

Beveiligingsadvies NCSC-2024-0062 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Exchange

Microsoft heeft een kwetsbaarheid verholpen in Exchange Server. Een kwaadwillende kan de kwetsbaarheid misbruiken om met behulp van een eerder gestolen NTLM-hash toegang te krijgen tot het account en de gegevens van het slachtoffer. NCSC-2024-0062 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is hoog] Kwetsbaarheid verholpen in Microsoft Exchange

Beveiligingsadvies NCSC-2024-0063 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office

Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Verhoogde gebruikersrechten NCSC-2024-0063 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is hoog] Kwetsbaarheden verholpen

Beveiligingsadvies NCSC-2024-0064 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure

Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: (Remote) code execution (Administrator/Root rechten) (Remote) code execution (Gebruikersrechten) Spoofing Verhoogde gebruikersrechten NCSC-2024-0064 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is hoog]

Beveiligingsadvies NCSC-2024-0065 [1.00] [L/H] Kwetsbaarheid verholpen in Microsoft Windows Defender

Microsoft heeft een kwetsbaarheid verholpen in Defender for Endpoint. Een lokale kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met rechten van SYSTEM en zo mogelijk toegang krijgen tot gevoelige gegevens op het systeem. NCSC-2024-0065 [1.00] [De kans op misbruik van deze kwetsbaarheid is laag en de schade is hoog] Kwetsbaarheid verholpen

Beveiligingsadvies NCSC-2024-0066 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft .NET

Microsoft heeft kwetsbaarheden verholpen in .NET. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken. NCSC-2024-0066 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is gemiddeld] Kwetsbaarheden verholpen in Microsoft .NET Microsoft heeft onlangs kwetsbaarheden verholpen in het .NET framework. Een kwaadwillende kan deze kwetsbaarheden misbruiken om een

Beveiligingsadvies NCSC-2024-0067 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics

Microsoft heeft kwetsbaarheden verholpen in Dynamics. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer. NCSC-2024-0067 [1.00] [De kans op misbruik van

Beveiligingsadvies NCSC-2023-0549 [1.01] [M/H] Kwetsbaarheden in Best Practical RT verholpen

Er zijn kwetsbaarheden verholpen in Best Practical Request Tracker (RT). De kwetsbaarheden stellen een ongeauthentiseerde kwaadwillende in staat zich voor te doen als een RT-gebruiker en om specifieke e-mailbijlagen te downloaden. NCSC-2023-0549 [1.01] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is hoog] Kwetsbaarheden in Best Practical RT verholpen Best Practical

Beveiligingsadvies NCSC-2024-0060 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten

Siemens heeft kwetsbaarheden verholpen in diverse producten zoals SIMATIC, WinCC, Parasolid, RUGGEDCOM, Simcenter, SCALANCE, SIDIS, Teknomatix, Unicam en Location Intelligence. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: Cross-Site Scripting (XSS) Denial-of-Service (DoS) Manipulatie van gegevens Omzeilen van beveiligingsmaatregel (Remote) code execution (Administrator/Root

Beveiligingsadvies NCSC-2024-0059 [1.00] [M/M] Kwetsbaarheid verholpen in Ivanti Connect Secure en Policy Secure Gateways

Ivanti heeft een kwetsbaarheid verholpen in Ivanti Connect Secure, Policy Secure en ZTA gateway. De kwetsbaarheid stelt een kwaadwillende in staat om middels een XML External Entity aanval toegang te krijgen tot systeemresources zonder de daarvoor benodigde authenticatie te hebben. NCSC-2024-0059 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is