Beveiligingsadvies NCSC-2024-0065 [1.00] [L/H] Kwetsbaarheid verholpen in Microsoft Windows Defender

Microsoft heeft een kwetsbaarheid verholpen in Defender for Endpoint. Een lokale kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met rechten van SYSTEM en zo mogelijk toegang krijgen tot gevoelige gegevens op het systeem. NCSC-2024-0065 [1.00] [De kans op misbruik van deze kwetsbaarheid is laag en de schade is hoog] Kwetsbaarheid verholpen

Beveiligingsadvies NCSC-2024-0066 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft .NET

Microsoft heeft kwetsbaarheden verholpen in .NET. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken. NCSC-2024-0066 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is gemiddeld] Kwetsbaarheden verholpen in Microsoft .NET Microsoft heeft onlangs kwetsbaarheden verholpen in het .NET framework. Een kwaadwillende kan deze kwetsbaarheden misbruiken om een

Beveiligingsadvies NCSC-2024-0067 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics

Microsoft heeft kwetsbaarheden verholpen in Dynamics. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer. NCSC-2024-0067 [1.00] [De kans op misbruik van

Beveiligingsadvies NCSC-2023-0549 [1.01] [M/H] Kwetsbaarheden in Best Practical RT verholpen

Er zijn kwetsbaarheden verholpen in Best Practical Request Tracker (RT). De kwetsbaarheden stellen een ongeauthentiseerde kwaadwillende in staat zich voor te doen als een RT-gebruiker en om specifieke e-mailbijlagen te downloaden. NCSC-2023-0549 [1.01] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is hoog] Kwetsbaarheden in Best Practical RT verholpen Best Practical

Beveiligingsadvies NCSC-2024-0060 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten

Siemens heeft kwetsbaarheden verholpen in diverse producten zoals SIMATIC, WinCC, Parasolid, RUGGEDCOM, Simcenter, SCALANCE, SIDIS, Teknomatix, Unicam en Location Intelligence. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: Cross-Site Scripting (XSS) Denial-of-Service (DoS) Manipulatie van gegevens Omzeilen van beveiligingsmaatregel (Remote) code execution (Administrator/Root

Beveiligingsadvies NCSC-2024-0059 [1.00] [M/M] Kwetsbaarheid verholpen in Ivanti Connect Secure en Policy Secure Gateways

Ivanti heeft een kwetsbaarheid verholpen in Ivanti Connect Secure, Policy Secure en ZTA gateway. De kwetsbaarheid stelt een kwaadwillende in staat om middels een XML External Entity aanval toegang te krijgen tot systeemresources zonder de daarvoor benodigde authenticatie te hebben. NCSC-2024-0059 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is

Beveiligingsadvies NCSC-2024-0058 [1.00] [H/H] Kwetsbaarheden verholpen in Fortinet FortiOS

Fortinet heeft kwetsbaarheden verholpen in FortiOS. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om willekeurige code uit te voeren op het kwetsbare systeem. NCSC-2024-0058 [1.00] [De kans op misbruik van deze kwetsbaarheid is hoog en de schade is hoog] Kwetsbaarheden verholpen in Fortinet FortiOS Fortinet, een leverancier van cybersecurity-oplossingen,

Beveiligingsadvies NCSC-2024-0057 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Expressway

Cisco heeft kwetsbaarheden verholpen in Expressway. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Cross-Site-Request-forgery uit te voeren op de web-based management interface. Een dergelijke aanval kan leiden tot uitvoer van willekeurige opdrachten in de context van het slachtoffer. Omdat niet uit te sluiten is dat het slachtoffer beheer-rechten heeft, kan de kwaadwillende mogelijk de

Beveiligingsadvies NCSC-2024-0056 [1.00] [M/H] Kwetsbaarheden verholpen in VMware Aria Operations Networks

VMWare heeft kwetsbaarheden verholpen in Aria Operations Networks, voorheen bekend als vRealize Network Insight. Een kwaadwillende kan de kwetsbaarheden misbruiken om toegang te krijgen tot gevoelige gegevens, om rechten te verhogen of om een Cross-Site-Scripting-aanval (XSS) uit te voeren. NCSC-2024-0056 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is hoog]

Beveiligingsadvies NCSC-2024-0054 [1.00] [M/H] Kwetsbaarheden verholpen in SolarWinds Platform

SolarWinds heeft kwetsbaarheden verholpen in SolarWinds Platform. Een geauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken om middels SQL-injection toegang te krijgen tot gevoelige gegevens, of code uit te voeren, waarvoor de kwaadwillende aanvankelijk niet is geautoriseerd. NCSC-2024-0054 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is hoog] Kwetsbaarheden verholpen in SolarWinds