Beveiligingsadvies NCSC-2024-0037 [1.00] [L/H] Kwetsbaarheden verholpen in Trend Micro Deep Security

Trend Micro heeft kwetsbaarheden verholpen in Deep Security. Een lokale kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en zo mogelijk willekeurige code uit te voeren met verhoogde rechten. Afhankelijk van de implementatie kan dit inhouden dat de kwaadwillende administrator of zelfs SYSTEM-rechten verkrijgt. NCSC-2024-0037 [1.00] [De kans op misbruik van

Beveiligingsadvies NCSC-2024-0020 [1.01] [M/H] Kwetsbaarheden verholpen in Google Chrome en Microsoft Edge

Google heeft kwetsbaarheden verholpen in Chrome. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren met rechten van de browser, of om toegang te krijgen tot gevoelige gegevens in de context van de browser. NCSC-2024-0020 [1.01] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is hoog] Kwetsbaarheden verholpen

Beveiligingsadvies NCSC-2023-0550 [1.01] [M/H] Kwetsbaarheden verholpen in VMware vCenter Server

VMware heeft kwetsbaarheden verholpen in vCenter Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om toegang te krijgen tot gevoelige gegevens, of om willekeurige code uit te kunnen voeren op het onderliggende systeem. NCSC-2023-0550 [1.01] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is hoog] Kwetsbaarheden verholpen in VMware vCenter Server VMware

Beveiligingsadvies NCSC-2024-0038 [1.00] [M/H] Kwetsbaarheden verholpen in Lexmark printers

Lexmark heeft kwetsbaarheden verholpen in de firmware van diverse printers. De kwetsbaarheden bevinden zich in de Postscript interpreter en stellen een kwaadwillende met de mogelijkheid om printopdrachten te versturen in de gelegenheid om willekeurige code uit te voeren op het kwetsbare systeem. NCSC-2024-0038 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de

Beveiligingsadvies NCSC-2024-0039 [1.00] [M/M] Kwetsbaarheid verholpen in VMware Tanzu Spring Framework

VMWare Tanzu heeft een kwetsbaarheid verholpen in Spring Framework. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om een Denial-of-Service te veroorzaken op een applicatie draaiend in het framework. Voorwaarde van succesvol misbruik is dat de applicatie gebruik maakt van de org.springframework.boot:spring-boot-starter-web en org.springframework.boot:spring-boot-starter-security dependencies. NCSC-2024-0039 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld

Beveiligingsadvies NCSC-2024-0040 [1.00] [M/H] Kwetsbaarheden verholpen in Splunk

Splunk heeft kwetsbaarheden verholpen in Splunk Enterprise. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: Denial-of-Service (DoS) Manipulatie van gegevens Toegang tot gevoelige gegevens Toegang tot systeemgegevens NCSC-2024-0040 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is hoog] Kwetsbaarheden

Beveiligingsadvies NCSC-2024-0041 [1.00] [M/H] Kwetsbaarheden verholpen in Apple MacOS

Apple heeft kwetsbaarheden verholpen in MacOS. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: Omzeilen van beveiligingsmaatregel (Remote) code execution (Administrator/Root rechten) (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Toegang tot systeemgegevens NCSC-2024-0041 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld

Beveiligingsadvies NCSC-2024-0042 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS

Apple heeft kwetsbaarheden verholpen in iOS en iPadOS. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: Omzeilen van beveiligingsmaatregel (Remote) code execution (Administrator/Root rechten) (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Toegang tot systeemgegevens NCSC-2024-0042 [1.00] [De kans op misbruik van deze kwetsbaarheid

Beveiligingsadvies NCSC-2024-0018 [1.03] [H/H] Kwetsbaarheden verholpen in Atlassian producten

Atlassian heeft kwetsbaarheden verholpen in diverse producten, waaronder Confluence en Jira. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: Cross-Site Request Forgery (XSRF) Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens NCSC-2024-0018 [1.03] [De kans op misbruik van deze

Beveiligingsadvies NCSC-2024-0043 [1.00] [M/H] Kwetsbaarheden verholpen in Hewlett Packard OneView

Hewlett Packard heeft kwetsbaarheden verholpen in OneView. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: Cross-Site Request Forgery (XSRF) Denial-of-Service (DoS) Omzeilen van authenticatie (Remote) code execution (Administrator/Root rechten) Verhoogde gebruikersrechten NCSC-2024-0043 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de