Beveiligingsadviezen van het NCSC

Er is een kwetsbaarheid verholpen in Docker. Een kwaadwillende kan deze kwetsbaarheid mogelijk misbruiken voor het verkrijgen van gevoelige informatie. Hiertoe dient de kwaadwillende verhoogde rechten te hebben binnen een container die de CAP_NET_RAW-bevoegdheid heeft. Vervolgens kunnen malafide IPv6 routing advertisements naar het hostsysteem worden gestuurd. Intern en extern netwerkverkeer dat van IPv6 gebruik maakt, kan hierdoor via de container van de kwaadwillende worden omgeleid. De kwaadwillende krijgt hiermee toegang tot het omgeleide netwerkverkeer.
do, 25/06/2020 - 11:13

Google heeft een use-after-free-kwetsbaarheid verholpen in Chromium. Het is niet publiekelijk bekend gemaakt wat de mogelijke gevolgen zijn wanneer de kwetsbaarheid wordt uitgebuit. In de regel kan een use-after-free leiden tot de volgende categorieën schade, afhankelijk van het kwetsbare stuk software: Denial-of-Service (DoS) Manipulatie van gegevens (Remote) code execution (Gebruikersrechten) Toegang tot systeemgegevens
do, 25/06/2020 - 11:12

Er is een kwetsbaarheid verholpen in libexif. Deze kwetsbaarheid stelt een kwaadwillende in staat om met een speciaal geprepareerd image bestand willekeurige code uit te voeren.
do, 25/06/2020 - 11:11

Er zijn kwetsbaarheden verholpen in MediaWiki. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in de gelegenheid gevoelige gegevens te verkrijgen.
do, 25/06/2020 - 11:11

Cisco heeft een kwetsbaarheid gepubliceerd in Cisco IOS XE Software. De kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende op afstand in de gelegenheid willekeurige code uit te voeren.
do, 25/06/2020 - 11:10

GNU heeft kwetsbaarheden verholpen in cURL. De kwetsbaarheden stellen een kwaadwillende op afstand in de gelegenheid gevoelige gegevens te verkrijgen en om mogelijk een bestand te beschadigen.
wo, 24/06/2020 - 16:37

DrayTek heeft meerdere kwetsbaarheden verholpen in de Vigor 2960-, Vigor 300B- en Vigor 3900-routers. Een kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om op deze routers willekeurige code uit te voeren. Het is onduidelijk of deze code onder root-rechten wordt uitgevoerd. DrayTek heeft weinig inhoudelijke informatie publiekelijk beschikbaar gesteld.
wo, 24/06/2020 - 16:34

Pagina's