Archief

  • CW Greenport is geïnformeerd over een kwetsbaarheid in Zoho ManageEngine. De kwetsbaarheid is gepubliceerd als CVE-2022-47966. Door deze kwetsbaarheid is het mogelijk voor een hacker om op afstand in te loggen en code uit te voeren op kwetsbare systemen. Hierdoor is het mogelijk voor een kwaadwillende om onder andere informatie in te zien en te verwijderen, rechten aan te passen of andere gebruikers aan te vallen. Onderzoekers van het cybersecurity bedrijf Horizon3 hebben aangekondigd binnenkort te demonstreren hoe deze kwetsbaarheid werkt, waarna verwacht wordt dat het grootschalig misbruikt zal gaan worden door hackers en andere kwaadwillenden.

    Wat is het risico?
    De kwetsbaarheid komt door het gebruik van een verouderd en kwetsbaar onderdeel. Veel verschillende Zoho ManageEngine-producten gebruiken dit of zijn hiervan afhankelijk. Op deze manier kan een kwetsbaar systeem volledig worden overgenomen en kwaadaardige software worden geïnstalleerd, zoals ransomware.

    Belangrijk om te vermelden is dat het alleen mogelijk is om deze kwetsbaarheid te misbruiken wanneer de SAML single-sign-on functionaliteit is ingeschakeld of in het verleden ingeschakeld is geweest. De IT-beheerder kan dit verifiëren indien van toepassing.

    Wat is het advies?
    CW Greenport adviseert het volgende:

    • Als eerste is het belangrijk om te bekijken of jullie organisatie gebruik maakt van Zoho ManageEngine. Zoho heeft een uitgebreide lijst aan kwetsbare producten en een beveiligingsupdate beschikbaar gesteld om de problemen te verhelpen. Aangeraden wordt om deze zo spoedig mogelijk te (laten) installeren;
    • Dit product wordt veel gebruikt door IT-dienstverleners. Is je IT uitbesteed? Ga dan bij je IT-dienstverlener na of er gebruik wordt gemaakt van kwetsbare Zoho-producten en of beschikbare updates zijn geïnstalleerd. Verifieer dan ook of de ernstige kwetsbaarheid van begin december in Zoho ManageEngine Desktop Central verholpen is.
  • Softwarebedrijf Citrix heeft een kwetsbaarheid ontdekt in Citrix Gateway ADC en Gateway. De kwetsbaarheid heeft kenmerk CVE-2022-27518 en stelt een hacker in staat om zonder in te loggen activiteiten uit te kunnen voeren. Hierdoor kunnen hackers mogelijk systemen aanpassen, bedrijfsinformatie inzien of informatie verwijderen. Een belangrijk detail is dat Citrix ADC en Gateway systemen alleen kwetsbaar zijn als ze geconfigureerd zijn met een SAML service provider (SP) of Identity Provider (IdP) – uw IT-beheerder of -leverancier kan u hierbij helpen. Citrix schaalt deze kwetsbaarheid in als kritiek en roept organisaties op zo snel mogelijk gebruik te maken van de beschikbaar gestelde beveiligingsupdates.

    Wat kun je doen?
    Ga allereerst na of uw Citrix Gateway of Citrix ADC geconfigureerd is met een SAML-service provider (SP) of Identity Provider (IdP). Bent u hier niet zeker van of kunt u dit niet zelf? Vraag dan u IT-dienstverlener om u hierbij te assisteren.

    Bekijk vervolgens of u gebruik maakt van een van de onderstaande kwetsbare Citrix ADC of Citrix Gateway versies:

    • Citrix ADC en Citrix Gateway 13.0 – 13.0-58.32
    • Citrix ADC en Citrix Gateway 12.1 - 12.1-65.25
    • Citrix ADC 12.1-FIPS voor versie 12.1-55.291
    • Citrix ADC 12.1-NDcPP voor versie 12.1-55.291
    • Citrix ADC en Citrix Gateway versie 13.1 zijn niet kwetsbaar. Installeer vervolgens zo snel mogelijk de beschikbare beveiligingsupdates. Op deze website van Citrix vind u meer informatie over de kwetsbaarheid.
  • Fortinet heeft een beveiligingsupdate uitgebracht die een kritieke kwetsbaarheid verhelpt in FortiOS SSL-VPN. FortiOS wordt gebruikt voor veel Fortinet beveiligingsproducten. De beveiligingsfout staat bekend als CVE-2022-42475 en maakt het voor hackers mogelijk om zonder ingelogd te hoeven zijn, acties uit te voeren op afstand. Hierdoor ontstaat de kans dat een systeem overgenomen kan worden en u belangrijke data kunt verliezen. Een hacker hoeft niet veel kennis en vaardigheden te hebben om dit uit te kunnen voeren.

    Misbruik aangetoond
    Fortinet geeft aan op de hoogte te zijn van het incident. Ze vermelden hierbij dat er in ten minste in één geval al misbruik gemaakt is van de kwetsbaarheid. De kwetsbaarheid wordt ingeschaald met een CVSS-score van 9.3. Dit betekent dat het een kritieke kwetsbaarheid is. Een score lager dan 3 is een laag risico kwetsbaarheid en alles boven de 9 is een kritische kwetsbaarheid, wat betekent dat er snel actie ondernomen moet worden. Het NCSC classificeert de kwetsbaarheid als High/High; de kans op misbruik op korte termijn én de potentiële schade is daarmee groot. Het NCSC geeft verder aan dat vergelijkbare applicaties een geliefd doelwit zijn voor misbruik van hackers. Deze systemen staan vaak aan de rand van een bedrijfsnetwerk en worden gebruikt om op afstand toegang te geven tot interne applicaties. Kwetsbaarheden kunnen daarom een startpunt bieden om een netwerk binnen te dringen.

    Wat kan ik doen?
    Onderzoek als eerste of u binnen uw organisatie gebruik maakt van FortiOS SSL-VPN. Indien dit het geval is, lees dan verder. Wanneer u uw IT-uitbesteed heeft, kunt u de informatie doorgeven aan het IT-beheerder en vragen om bevestiging wanneer zij de beveiligingsupdates hebben doorgevoerd.

    Fortinet heeft beveiligingsupdates beschikbaar gesteld om de kwetsbaarheid te verhelpen. Het bedrijf raadt klanten aan om de updates zo snel mogelijk te installeren.

    Als je niet zeker weet of je gebruik maakt van een kwetsbaar product, dan is het verstandig om zo spoedig mogelijk contact op te nemen met je IT-dienstverlener. Installeer de update zelf of laat de door Fortinet beschikbaar gestelde beveiligingsupdate door je IT-dienstverlener installeren.

    Op deze securitypagina van Fortinet vind je meer informatie over de getroffen versies en de beschikbare beveiligingsupdates.

  • In februari en april 2022 heeft u onze “Dreigingsscenario’s voor Nederland in relatie tot de oorlog in Oekraïne” ontvangen. Hierbij sturen wij u een geüpdatete versie van de  dreigingsscenario’s. In deze laatste update is het meest recente dreigingsbeeld opgenomen voor Nederland in relatie tot de oorlog in Oekraïne. Het NCSC blikt terug op de scenario’s die begin 2022 zijn opgesteld en heeft de waarschijnlijkheidsinschattingen waar nodig bijgesteld met het oog op 2023. Deze publicatie biedt organisaties handvatten om zelfstandige risicoanalyses uit te voeren en te helpen bij eventuele te nemen maatregelen.

    De publicatie gaat onder andere in op de volgende dreigingen die Nederlandse belangen kunnen raken:

    • Digitale sabotage;
    • Politieke en economische spionage;
    • Verstoring van informatievoorzieningen van overheden;
    • (Politiek-gemotiveerde) ransomware-aanvallen;
    • Hacktivisme
    • Het NCSC raadt aan om waakzaam te blijven en, op basis van de publicatie, passende maatregelen te treffen. De weerbaarheid van organisaties lijkt direct gekoppeld aan doelwitselectie van (vaak opportunistisch) handelende actoren. Actoren kunnen daarnaast snel hun focus verleggen en doelstellingen aanpassen op basis van actuele gebeurtenissen.

    Het document is hier te downloaden: Update dreigingsscenario’s NL-OEK december 2022 Graag vragen wij extra aandacht voor de TLP-codering op het document. Deze heeft het label TLP:AMBER. Dit betekent dat de informatie te gebruiken is binnen uw organisatie. U mag het delen met collega’s of externe partijen (zoals klanten) op basis van need-to-know, zodat zij zich kunnen beschermen of verdere schade kan worden voorkomen. Het is echter niet de bedoeling dat u de informatie publiek maakt.

NCSC en CISA advisories

  • NCSS advisories:

    • NCSC-2023-0119 [v1.01] [H/H] Kwetsbaarheid verholpen in Veeam Backup & Replication
    • NCSC-2023-0141 [v1.02] [M/H] Kwetsbaarheden verholpen in mobiele devices met Samsung Exynos Modem
    • NCSC-2023-0144 [v1.00] [L/H] Kwetsbaarheden verholpen in Cisco Acces Points
    • NCSC-2023-0143 [v1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS XE
    • NCSC-2023-0142 [v1.00] [M/H] Kwetsbaarheden verholpen in IBM Aspera Faspex
    • NCSC-2023-0115 [v1.01] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
    • NCSC-2023-0141 [v1.01] [M/H] Kwetsbaarheden ontdekt in mobiele devices met Samsung Exynos Modem

    CISA advisories:

    • Keysight N6845A Geolocation Server
    • Siemens SCALANCE Third-Party
    • Rockwell Automation ThinManager
    • VISAM VBASE Automation Base
    • Siemens RADIUS Client of SIPROTEC 5 Devices
    • Siemens RUGGEDCOM APE1808 Product Family
    • Delta Electronics InfraSuite Device Master
    • ProPump and Controls Osprey Pump Controller
    • ABB Pulsar Plus Controller
    • Schneider Electric IGSS
    • SAUTER EY-modulo 5 Building Automation Stations
    • CP Plus KVMS Pro
    • RoboDK
  • NCSC advisories:

    • NCSC-2023-0141 [v1.00] [M/H] Kwetsbaarheden ontdekt in mobiele devices met Samsung Exynos Modem
    • NCSC-2023-0117 [v1.02] [M/H] Kwetsbaarheden verholpen in FortiOS
    • NCSC-2023-0140 [v1.00] [M/M] Kwetsbaarheid verholpen in IBM Aspera Faspex
    • NCSC-2023-0128 [v1.02] [M/H] Kwetsbaarheden verholpen in Microsoft Office
    • NCSC-2023-0139 [v1.00] [M/H] Kwetsbaarheid verholpen in HP Integrated Lights Out (ILO)
    • NCSC-2023-0138 [v1.00] [M/M] Kwetsbaarheid verholpen in Adobe Photoshop
    • NCSC-2023-0137 [v1.00] [M/M] Kwetsbaarheid verholpen in Adobe Creative Cloud Desktop Application
    • NCSC-2023-0136 [v1.00] [M/H] Kwetsbaarheden verholpen in Adobe Dimension
    • NCSC-2023-0135 [v1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator
    • NCSC-2023-0134 [v1.00] [M/H] Kwetsbaarheden verholpen in Adobe ColdFusion
    • NCSC-2023-0133 [v1.00] [M/H] Kwetsbaarheden verholpen in Aruba Clearpass Policy Manager
    • NCSC-2023-0132 [v1.00] [M/H] Kwetsbaarheden verholpen in Zoom
    • NCSC-2023-0131 [v1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird
    • NCSC-2023-0130 [v1.00] [M/M] Kwetsbaarheden verholpen in Aveva producten
    • NCSC-2023-0129 [v1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Azur
    • NCSC-2023-0128 [v1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
    • NCSC-2023-0127 [v1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics
    • NCSC-2023-0126 [v1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Visual Studio
    • NCSC-2023-0125 [v1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
    • NCSC-2023-0124 [v1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
    • NCSC-2023-0123 [v1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
    • NCSC-2023-0122 [v1.00] [M/H] Kwetsbaarheden verholpen in Lexmark Printers en Multifunctionals
    • NCSC-2023-0121 [v1.00] [M/M] Kwetsbaarheden verholpen in Redis

    CISA advisories:

    • Omron CJ1M PLC
    • GE iFIX
    • Autodesk FBX SDK
    • Omron CJ1M PLC
    • Siemens SCALANCE, RUGGEDCOM Third-Party
    • Siemens RUGGEDCOM CROSSBOW V5.2
    • Siemens RUGGEDCOM CROSSBOW V5.3
    • Siemens SCALANCE W1750D Devices
    • Siemens Mendix SAML Module
    • Honeywell OneWireless Wireless Device Manager
    • Rockwell Automation Modbus TCP AOI Server
    • NCSC-2023-0120 [v1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS XR
    • NCSC-2023-0119 [v1.00] [M/H] Kwetsbaarheid verholpen in Veeam Backup & Replication
    • NCSC-2023-0117 [v1.01] [M/H] Kwetsbaarheden verholpen in FortiOS
    • NCSC-2023-0118 [v1.00] [M/M] Kwetsbaarheden verholpen in Foxit PDF Editor
    • NCSC-2023-0117 [v1.00] [M/H] Kwetsbaarheid verholpen in FortiOS
    • NCSC-2023-0116 [v1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome
    • NCSC-2023-0115 [v1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
    • NCSC-2023-0080 [v1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Office
    • NCSC-2023-0114 [v1.00] [M/M] Kwetsbaarheden verholpen in GitLab Enterprise en Community Editions
    • NCSC-2023-0025 [v1.01] [M/H] Kwetsbaarheden verholpen in Oracle Fusion Middleware
    • NCSC-2023-0113 [v1.00] [M/H] Kwetsbaarheden verholpen in xWiki
    • NCSC-2023-0112 [v1.00] [M/M] Kwetsbaarheden verholpen in Cisco IP Phones
    • NCSC-2023-0111 [v1.00] [M/M] Kwetsbaarheid verholpen in Cisco Finesse en Unified Contact Center
    • NCSC-2023-0110 [v1.00] [M/H] Kwetsbaarheden verholpen in Mattermost
    • NCSC-2023-0109 [v1.00] [M/H] Kwetsbaarheden verholpen in Aruba Networks OS
    • NCSC-2023-0108 [v1.00] [M/M] Kwetsbaarheden verholpen in HP Serviceguard
    • NCSC-2023-0107 [v1.00] [M/H] Kwetsbaarheid verholpen in IBM Websphere
    • NCSC-2023-0106 [v1.00] [M/H] Kwetsbaarheden verholpen in ForgeRock Web Agents en Java Agents
    • NCSC-2023-0105 [v1.00] [M/H] Kwetsbaarheden verholpen in Solarwinds Platform
    • NCSC-2023-0095 [v1.01] [H/H] Kwetsbaarheid verholpen in Joomla!
    • NCSC-2023-0099 [v1.01] [M/H] Kwetsbaarheden verholpen in FortiWeb
    • NCSC-2023-0104 [v1.00] [M/H] Kwetsbaarheden verholpen in Cisco NX-OS
    • NCSC-2023-0103 [v1.00] [M/H] Kwetsbaarheden verholpen in Cisco Firepower en UCS Fabric Interconnect systemen
    • NCSC-2023-0102 [v1.00] [M/H] Kwetsbaarheden verholpen in Cisco Email Security Appliance (ESA) en Secure Email and Web Manager
    • NCSC-2023-0093 [1.01] [M/H] Kwetsbaarheden verholpen in ClamAV
    • NCSC-2023-0101 [1.00] [M/H] Kwetsbaarheid verholpen in VMware vRealize
    • NCSC-2023-0100 [1.00] [M/H] Kwetsbaarheid verholpen in Arista switches
    • NCSC-2023-0060 [1.01] [M/H] Kwetsbaarheden verholpen in IBM Aspera Faspex
    • NCSC-2023-0099 [v1.00] [M/H] Kwetsbaarheid verholpen in FortiWeb
    • NCSC-2023-0098 [v1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome en Chromium
    • NCSC-2023-0097 [v1.00] [M/M] Kwetsbaarheden verholpen in Foxit PDF Reader en Foxit PDF Editor
    • NCSC-2023-0048 [v1.01] [M/H] Kwetsbaarheden verholpen in MISP
    • NCSC-2023-0096 [v1.00] [M/M] Kwetsbaarheden verholpen in Node.js
    • NCSC-2023-0095 [v1.00] [M/H] Kwetsbaarheid verholpen in Joomla!
    • NCSC-2023-0094 [v1.00] [M/H] Kwetsbaarheden verholpen in IBM MQ Operator en Queue Manager
    • NCSC-2023-0093 [v1.00] [M/H] Kwetsbaarheden verholpen in ClamAV
    • NCSC-2023-0092 [v1.00] [M/H] Kwetsbaarheden verholpen in Intel BMC en OpenBMC firmware
    • NCSC-2023-0091 [v1.00] [M/H] Kwetsbaarheden verholpen in FortiNet FortiWeb
    • NCSC-2023-0090 [v1.00] [M/H] Kwetsbaarheden verholpen in FortiNet FortiOS
    • NCSC-2023-0089 [v1.00] [M/M] Kwetsbaarheid verholpen in FortiNet FortiAnalyzer
    • NCSC-2023-0088 [v1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird
    • NCSC-2023-0087 [v1.00] [M/H] Kwetsbaarheden verholpen in Cisco Nexus Dashboard
    • NCSC-2023-0086 [v1.00] [M/H] Kwetsbaarheden verholpen in Git en GitLab
    • NCSC-2023-0085 [v1.00] [M/H] Kwetsbaarheden verholpen in diverse Adobe producten
    • NCSC-2023-0084 [v1.00] [M/H] Kwetsbaarheid verholpen in HAProxy
    • NCSC-2023-0083 [v1.00] [M/M] Kwetsbaarheden verholpen in diverse Atlassian producten
    • NCSC-2023-0082 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix producten
    • NCSC-2023-0081 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Developer Tools
    • NCSC-2023-0080 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
    • NCSC-2023-0079 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Exchange
    • NCSC-2023-0078 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Edge
    • NCSC-2023-0077 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
    • NCSC-2023-0076 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
    • NCSC-2023-0075 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft SQL Server
    • NCSC-2023-0074 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
    • NCSC-2023-0073 [1.00] [M/H] Kwetsbaarheden verholpen in IBM Qradar SIEM
    • NCSC-2023-0072 [1.00] [M/H] Kwetsbaarheden verholpen in Apple MacOS, iOS, iPadOS en Safari
    • NCSC-2023-0071 [1.00] [M/H] Kwetsbaarheden verholpen in ImageMagick
    • NCSC-2023-0070 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
    • NCSC-2023-0058 [1.01] [M/M] Kwetsbaarheden verholpen in Trend Micro Apex One
    • NCSC-2023-0044 [v1.01] [M/H] Kwetsbaarheid aangetroffen in KeePass
    • NCSC-2023-0069 [v1.00] [M/H] Kwetsbaarheid verholpen in Red Hat OpenShift
    • NCSC-2023-0068 [v1.00] [M/H] Kwetsbaarheden verholpen in IBM DB2
    • NCSC-2023-0067 [v1.00] [M/H] Kwetsbaarheid verholpen in Red Hat Fuse
    • NCSC-2023-0066 [v1.00] [M/H] Kwetsbaarheden verholpen in OpenSSL
    • NCSC-2023-0065 [v1.00] [M/H] Kwetsbaarheid verholpen in phpMyAdmin
    • NCSC-2023-0064 [v1.00] [M/M] Kwetsbaarheden verholpen in Google Chrome
    • NCSC-2023-0063 [v1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
    • NCSC-2023-0062 [v1.00] [M/H] Kwetsbaarheid verholpen in Dell EMC Networker
    • NCSC-2023-0061 [v1.00] [M/H] Kwetsbaarheid verholpen in Dell Repository Manager
    • NCSC-2023-0060 [v1.00] [M/H] Kwetsbaarheden verholpen in IBM Aspera Faspex
    • NCSC-2023-0059 [v1.00] [M/H] Kwetsbaarheden verholpen in GitLab CE en EE
    • NCSC-2023-0058 [v1.00] [M/M] Kwetsbaarheid verholpen in Trend Micro Apex One
    • NCSC-2023-0057 [v1.00] [M/M] Kwetsbaarheid verholpen in VMWare Workstation
    • NCSC-2023-0056 [v1.00] [M/H] Kwetsbaarheid verholpen in IBM Websphere Application Server
    • NCSC-2023-0055 [v1.00] [M/H] Kwetsbaarheid verholpen in Cisco IOS XE
    • NCSC-2023-0054 [v1.00] [M/M] Kwetsbaarheid verholpen in Cisco Prime Infrastructure
    • NCSC-2023-0053 [v1.00] [M/H] Kwetsbaarheid verholpen in Atlassian Jira
    • NCSC-2023-0052 [v1.00] [M/H] Kwetsbaarheden verholpen in Cisco Identity Services Engine (ISE)
    • NCSC-2023-0051 [v1.00] [M/H] Kwetsbaarheden verholpen in F5 BIG-IP
    • NCSC-2023-0050 [v1.00] [M/M] Kwetsbaarheid verholpen in VMware vRealize Operations
    • NCSC-2023-0049 [v1.00] [M/M] Kwetsbaarheden verholpen in Schneider Electric EcoStruxure en Modicon producten
    • NCSC-2023-0048 [v1.00] [M/M] Kwetsbaarheden verholpen in MISP
    • NCSC-2023-0041 [1.01] [M/M] Kwetsbaarheden verholpen in Google Chrome en Microsoft Edge
    • NCSC-2023-0047 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Windows
    • NCSC-2023-0047 [v1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Windows
    • NCSC-2023-0046 [v1.00] [M/M] Kwetsbaarheden verholpen in Tracker-software PDF-Xchange
    • NCSC-2023-0045 [v1.00] [M/H] Kwetsbarheid verholpen in Keycloak
    • NCSC-2023-0044 [v1.00] [M/H] Kwetsbaarheid aangetroffen in KeePass
    • NCSC-2023-0043 [v1.00] [M/H] Kwetsbaarheden verholpen in BIND
    • NCSC-2023-0042 [v1.00] [M/H] Kwetsbaarheden verholpen in Juniper Junos OS
    • NCSC-2023-0041 [1.00] [M/M] Kwetsbaarheden verholpen in Google Chrome
    • NCSC-2023-0040 [1.00] [M/H] Kwetsbaarheden verholpen in VMWare vRealize Log Insight
    • NCSC-2023-0039 [1.00] [M/H] Kwetsbaarheden verholpen in Lexmark Printers en Multifunctionals
    • NCSC-2023-0038 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
    • NCSC-2023-0037 [1.00] [M/H] Kwetsbaarheden verholpen in Apple MacOS
    • NCSC-2023-0036 [1.00] [M/H] Kwetsbaarheden verholpen in SolarWinds Database Performance Analyzer
    • NCSC-2023-0035 [1.00] [L/H] Kwetsbaarheid verholpen in Symantec Endpoint Protection
    • NCSC-2023-0034 [1.00] [M/M] Kwetsbaarheid verholpen in libgit2
    • NCSC-2023-0027 [1.01] [M/M] Kwetsbaarheden verholpen in Mozilla Firefox, Firefox ESR en Thunderbird
    • NCSC-2023-0033 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Unified Communications Manager
    • NCSC-2023-0032 [1.00] [M/M] Kwetsbaarheid verholpen in sudo
    • NCSC-2023-0031 [1.00] [M/M] Kwetsbaarheid aangetroffen in Cisco Email Security Appliance
    • NCSC-2023-0030 [1.00] [M/M] Kwetsbaarheid verholpen in Tenable Nessus
    • NCSC-2023-0029 [v1.00] [M/H] Kwetsbaarheden verholpen in Apache webserver
    • NCSC-2023-0028 [1.00] [M/M] Kwetsbaarheden verholpen in GitLab CE en EE
    • NCSC-2023-0027 [1.00] [M/M] Kwetsbaarheden verholpen in Mozilla Firefox en Firefox ESR
    • NCSC-2023-0026 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle MySQL
    • NCSC-2023-0025 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Fusion Middleware
    • NCSC-2023-0024 [1.00] [M/M] Kwetsbaarheden verholpen in Git
    • NCSC-2023-0023 [1.00] [H/H] Mogelijk misbruik kwetsbaarheid in Zoho ManageEngine
    • NCSC-2023-0022 [1.00] [M/M] Kwetsbaarheid verholpen in IBM QRadar SIEM
    • NCSC-2022-0759 [v1.01] [H/M] Kwetsbaarheid verholpen in Cacti
    • NCSC-2023-0002 [1.02] [H/M] Kwetsbaarheid verholpen in SugarCRM
    • NCSC-2023-0021 [v1.00][M/H] Kwetsbaarheid verholpen in OpenBSD
    • NCSC-2023-0020 [v1.00][H/M] Kwetsbaarheden verholpen in Google Chrome en Microsoft Edge
    • NCSC-2023-0019 [v1.00][L/H] Kwetsbaarheden verholpen in Dell PowerEdge
    • NCSC-2023-0018 [v1.00][M/H] Kwetsbaarheden verholpen in Juniper Junos OS
    • NCSC-2023-0017 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
    • NCSC-2023-0016 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Developer Tools
    • NCSC-2023-0015 [1.00] [M/M] Kwetsbaarheid verholpen in Microsoft Malicious Software Removal Tool
    • NCSC-2023-0014 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Exchange Server
    • NCSC-2023-0013 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
    • NCSC-2023-0012 [1.00] [M/M] Kwetsbaarheid verholpen in Azure Service Fabric
    • NCSC-2023-0011 [1.00] [M/M] Kwetsbaarheden verholpen in Adobe producten
    • NCSC-2023-0010 [1.00] [M/M] Kwetsbaarheden verholpen in SAP-producten
    • NCSC-2023-0009 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens-producten
    • NCSC-2023-0008 [1.00] [M/M] Kwetsbaarheid verholpen in JFrog Artifactory
    • NCSC-2023-0002 [1.01] [H/M] Kwetsbaarheid verholpen in SugarCRM
    • NCSC-2023-0007 [1.00] [L/H] Kwetsbaarheden verholpen in Lenovo ThinkPad X13s
    • NCSC-2023-0006 [1.00] [M/M] Kwetsbaarheden verholpen in Discourse
    • NCSC-2022-0711 [1.01] [M/M] Kwetsbaarheden verholpen in Intel Producten
    • NCSC-2023-0005 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
    • NCSC-2023-0004 [1.00] [M/M] Kwetsbaarheden verholpen in Fortinet producten
    • NCSC-2023-0003 [1.00] [M/M] Kwetsbaarheid verholpen in MISP
    • NCSC-2023-0002 [1.00] [H/M] Kwetsbaarheid gevonden in SugarCRM
    • NCSC-2023-0001 [1.00] [M/M] Kwetsbaarheden verholpen in Snipe-IT
    • NCSC-2022-0799 [1.01] [M/M] Kwetsbaarheden verholpen in Esri ArcGIS producten
    • NCSC-2022-0799 [1.00] [M/M] Kwetsbaarheid verholpen in Esri ArcGIS Server
    • NCSC-2022-0798 [1.00] [M/M] Kwetsbaarheid verholpen in XStream
    • NCSC-2022-0797 [1.00] [M/H] Kwetsbaarheid verholpen in HCL BigFix
    • NCSC-2022-0796 [1.00] [M/M] Kwetsbaarheid verholpen in HP OfficeConnect 1820 en 1850 switches
    • NCSC-2022-0795 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper JunOS
    • NCSC-2022-0794 [1.00] [M/M] Kwetsbaarheden verholpen in HCL Lotus Notes
    • NCSC-2022-0763 [1.03] [H/H] Kwetsbaarheid verholpen in FortiOS SSL-VPN
    • NCSC-2022-0793 [1.00] [M/M] Kwetsbaarheid verholpen in NetApp OnCommand Insight
    • NCSC-2022-0792 [1.00] [M/M] Kwetsbaarheden verholpen in Mattermost
    • NCSC-2022-0791 [1.00] [M/H] Kwetsbaarheid ontdekt in pfSense pfBlockerNG
    • NCSC-2022-0790 [1.00] [M/M] Kwetsbaarheden verholpen in cURL
    • NCSC-2022-0610 [1.08] [H/H] Kwetsbaarheden verholpen in Microsoft Exchange Server
    • NCSC-2022-0704 [1.01] [H/M] Kwetsbaarheden verholpen in Microsoft Exchange Server
    • NCSC-2022-0789 [1.00] [M/H] Kwetsbaarheid verholpen in Dell Openmanage
    • NCSC-2022-0777 [1.01] [M/H] Kwetsbaarheden verholpen in Apple macOS
    • NCSC-2022-0788 [1.00] [M/M] Kwetsbaarheden verholpen in HCL Domino en HCL Notes
    • NCSC-2022-0787 [1.00] [M/H] Kwetsbaarheid verholpen in OTRS
    • NCSC-2022-0786 [1.00] [M/H] Kwetsbaarheden verholpen in Samba
    • NCSC-2022-0781 [1.01] [M/M] Kwetsbaarheden verholpen in Google Chrome
    • NCSC-2022-0763 [1.02] [H/H] Kwetsbaarheid verholpen in FortiOS SSL-VPN
    • NCSC-2022-0785 [1.00] [M/M] Kwetsbaarheid verholpen in Exact SynergyNCSC-2022-0784 [1.00] [M/H] Kwetsbaarheid verholpen in IBM Spectrum Protect Plus
    • NCSC-2022-0783 [1.00] [M/M] Kwetsbaarheden verholpen in IBM AIX
    • NCSC-2022-0782 [1.00] [M/H] Kwetsbaarheden verholpen in Lansweeper
    • NCSC-2021-0711 [1.03] [M/H] Kwetsbaarheden verholpen in Schneider Electric EcoStruxure en Modicon producten
    • NCSC-2022-0781 [1.00] [M/M] Kwetsbaarheden verholpen in Google Chrome
    • NCSC-2022-0780 [1.00] [M/H] Kwetsbaarheden verholpen in Apple Safari
    • NCSC-2022-0779 [1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox, Firefox ESR en Thunderbird
    • NCSC-2022-0778 [1.00] [M/M] Kwetsbaarheden verholpen in X.Org X Server
    • NCSC-2022-0777 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS
    • NCSC-2022-0776 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
    • NCSC-2022-0775 [1.00] [M/H] Kwetsbaarheden verholpen in verschillende VMware producten
    • NCSC-2022-0774 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Developer Tools
    • NCSC-2022-0773 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Azure
    • NCSC-2022-0772 [1.00] [M/M] Kwetsbaarheid verholpen in Microsoft Apps
    • NCSC-2022-0771 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Office
    • NCSC-2022-0770 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Edge
    • NCSC-2022-0769 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Dynamics
    • NCSC-2022-0768 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
    • NCSC-2022-0767 [1.00] [H/H] Kwetsbaarheid verholpen in Citrix Gateway en ADC
    • NCSC-2022-0766 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
    • NCSC-2022-0765 [1.00] [M/H] Kwetsbaarheden verholpen in Ubuntu
    • NCSC-2022-0695 [1.02] [M/M] Kwetsbaarheden verholpen in libxml2
    • NCSC-2022-0264 [1.01] [H/M] Kwetsbaarheid verholpen in Google Chrome
    • NCSC-2022-0764 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens-producten
    • NCSC-2022-0763 [1.01] [H/H] Kwetsbaarheid verholpen in FortiOS SSL-VPN
    • NCSC-2022-0762 [1.00] [M/H] Kwetsbaarheden verholpen in VMware vCenter en ESXi
    • NCSC-2022-0761 [1.00] [H/M] Kwetsbaarheid verholpen in Cisco IP phones
    • NCSC-2022-0760 [1.00] [M/H] Kwetsbaarheden verholpen in NetApp Clustered Data ONTAP
    • NCSC-2022-0759 [1.00] [M/M] Kwetsbaarheid verholpen in Cacti
    • NCSC-2022-0758 [1.00] [M/M] Kwetsbaarheden verholpen in Fortinet producten
    • NCSC-2022-0757 [1.00] [M/H] Kwetsbaarheden verholpen in Aruba ClearPass
    • NCSC-2022-0756 [1.00] [M/M] Kwetsbaarheden verholpen in MobaXterm
    • NCSC-2022-0114 [1.01] [M/M] Kwetsbaarheden verholpen in Intel Processoren
    • NCSC-2022-0755 [1.00] [M/M] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
    • NCSC-2022-0706 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools
    • NCSC-2022-0754 [1.00] [H/M] Kwetsbaarheid verholpen in Google Chrome
    • NCSC-2022-0753 [1.00] [M/M] Kwetsbaarheden verholpen in MISP
    • NCSC-2022-0752 [1.00] [M/H] Kwetsbaarheden verholpen in Sophos firewall
    • NCSC-2022-0751 [1.00] [M/M] Kwetsbaarheid verholpen in Grafana
    • NCSC-2022-0634 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools
    • NCSC-2022-0750 [1.00] [M/H] Kwetsbaarheden verholpen in WordPress
    • NCSC-2022-0749 [1.00] [M/H] Kwetsbaarheden verholpen in Asterisk
    • NCSC-2022-0748 [1.00] [M/H] Kwetsbaarheden verholpen in Zimbra Collaboration
    • NCSC-2022-0747 [1.00] [M/H] Kwetsbaarheden verholpen in NVIDIA GPU Display Driver
    • NCSC-2022-0746 [1.00] [M/M] Kwetsbaarheden verholpen in Google Chrome
    • NCSC-2022-0745 [1.00] [M/M] Kwetsbaarheden verholpen in Aruba AirWave Management Platform
    • NCSC-2022-0744 [1.00] [M/H] Kwetsbaarheid verholpen in Erlang OTP
    • NCSC-2022-0743 [1.01] [H/M] Kwetsbaarheid verholpen in Google Chrome en Microsoft Edge
    • NCSC-2022-0742 [1.00] [M/H] Kwetsbaarheid verholpen in IBM DB
    • NCSC-2022-0741 [1.00] [M/H] Kwetsbaarheid verholpen in Exim
    • NCSC-2022-0740 [1.00] [M/M] Kwetsbaarheden verholpen in ImageMagick
    • NCSC-2022-0735 [v1.01] [M/H] Kwetsbaarheden verholpen in XWiki
    • NCSC-2022-0739 [v1.00] [M/H] Kwetsbaarheden verholpen in Mattermost Server
    • NCSC-2022-0738 [v1.00] [M/H] Kwetsbaarheden verholpen in SolarWinds producten
    • NCSC-2022-0737 [1.00] [M/M] Kwetsbaarheid verholpen in Red Hat OpenShift
    • NCSC-2022-0736 [1.00] [M/H] Kwetsbaarheid in HPE OfficeConnect switches
    • NCSC-2022-0735 [1.00] [M/H] Kwetsbaarheden verholpen in XWiki
    • NCSC-2022-0365 [1.02] [M/H] Kwetsbaarheden verholpen in Apple macOS
    • NCSC-2022-0610 [1.07] [H/H] Kwetsbaarheden verholpen in Microsoft Exchange Server
    • NCSC-2022-0733 [1.01] [M/M] Kwetsbaarheid verholpen in Atlassian Crowd
    • NCSC-2022-0702 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
    • NCSC-2022-0734 [1.00] [M/M] Kwetsbaarheid verholpen in F-Secure Policy Manager
    • NCSC-2022-0733 [1.00] [M/M] Kwetsbaarheid verholpen in Atlassian Crow
    • NCSC-2022-0732 [1.00] [M/H] Kwetsbaarheid verholpen in Bitbucket Server en Data Center
    • NCSC-2022-0731 [1.00] [M/H] Kwetsbaarheden verholpen in Red Hat Satellite
    • NCSC-2022-0730 [1.01] [M/H] Kwetsbaarheden verholpen in producten van F5
    • NCSC-2022-0729 [1.00] [M/M] Kwetsbaarheden verholpen in Cisco Identity Services Engine (ISE)
    • NCSC-2022-0728 [1.00] [M/M] Kwetsbaarheden verholpen in Heimdal
    • NCSC-2022-0727 [1.00] [L/H] Kwetsbaarheid verholpen in RICOH Aficio SP 4210N
    • NCSC-2022-0726 [1.00] [M/M] Kwetsbaarheid verholpen in Node.js
    • NCSC-2022-0725 [1.00] [M/H] Kwetsbaarheden verholpen in Firefox, Firefox ESR en Thunderbird
    • NCSC-2022-0724 [1.00] [M/H] Kwetsbaarheid verholpen in Sophos UTM
    • NCSC-2022-0723 [1.00] [M/H] Kwetsbaarheden verholpen in Liferay Portal
    • NCSC-2022-0722 [1.00] [M/H] Kwetsbaarheid verholpen in Zoom
    • NCSC-2022-0721 [1.00] [M/M] Kwetsbaarheden verholpen in IBM WebSphere Application Server
    • NCSC-2022-0720 [1.00] [M/M] Kwetsbaarheden verholpen in PHP
    • NCSC-2022-0719 [v1.00] [H/M] Kwetsbaarheden verholpen in IBM db2
    • NCSC-2022-0718 [v1.00] [M/H] Kwetsbaarheden verholpen in IBM MQ
    • NCSC-2022-0717 [v1.00] [L/H] Kwetsbaarheden verholpen in Trend Micro Apex One
    • NCSC-2022-0716 [v1.00] [M/H] Kwetsbaarheden verholpen in Brocade Fabric OS
    • NCSC-2022-0715 [v1.00] [M/H] Kwetsbaarheden verholpen in IBM QRadar SIEM
    • NCSC-2022-0695 [v1.01] [M/M] Kwetsbaarheden verholpen in libxml2
    • NCSC-2022-0714 [v1.00] [M/H] Kwetsbaarheden verholpen in Cisco producten
    • NCSC-2022-0713 [v1.00] [M/H] Kwetsbaarheden verholpen in Grafana
    • NCSC-2022-0712 [v1.00] [M/M] Kwetsbaarheden verholpen in IBM Security Access Manager
    • NCSC-2022-0711 [v1.00] [M/M] Kwetsbaarheden verholpen in Intel producten
    • NCSC-2022-0710 [v1.00] [M/H] Kwetsbaarheden verholpen in FoxIT PDF Reader en Editor
    • NCSC-2022-0709 [v1.00] [M/M] Kwetsbaarheden verholpen in Google Chrome
    • NCSC-2022-0708 [v1.00] [H/H] Kwetsbaarheden verholpen in VMware Workspace ONE Assist
    • NCSC-2022-0707 [v1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Azure
    • NCSC-2022-0706 [v1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools
    • NCSC-2022-0705 [v1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics
    • NCSC-2022-0704 [v1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Exchange Server
    • NCSC-2022-0703 [v1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
    • NCSC-2022-0702 [v1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
    • NCSC-2022-0701 [v1.01] [H/M] Kwetsbaarheden verholpen in Citrix Gateway en Citrix ADC
    • NCSC-2022-0700 [v1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
    • NCSC-2022-0699 [v1.00] [M/M] Kwetsbaarheden verholpen in Siemens producten
    • NCSC-2022-0698 [v1.00] [M/H] Kwetsbaarheden verholpen in Juniper Junos OS
    • NCSC-2022-0697 [v1.00] [M/H] Kwetsbaarheden verholpen in Juniper Junos Space
    • NCSC-2022-0696 [v1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
    • NCSC-2022-0695 [v1.00] [M/M] Kwetsbaarheden verholpen in libxml2
    • NCSC-2022-0694 [v1.00] [M/M] Kwetsbaarheden verholpen in VMware Spring
    • NCSC-2022-0693 [v1.00] [M/H] Kwetsbaarheden verholpen in GitLab enterPrise Edition en Community Edition
    • NCSC-2022-0692 [v1.00] [M/H] Kwetsbaarheden verholpen in Cisco Identity Services Engine (ISE)
    • NCSC-2022-0691 [v1.00] [M/H] Kwetsbaarheden verholpen in Cisco ESA, SWA en Secure Email and Web Manager
    • NCSC-2022-0690 [v1.00] [M/H] Kwetsbaarheden verholpen in Splunk Enterprise
    • NCSC-2022-0689 [v1.00] [M/H] Kwetsbaarheden verholpen in Xen
    • NCSC-2022-0688 [v1.00] [M/H] Kwetsbaarheid verholpen in FortiManager en FortiAnalyzer
    • NCSC-2022-0687 [v1.00] [M/M] Kwetsbaarheden verholpen in FortiOS
    • NCSC-2022-0686 [v1.00] [M/M] Kwetsbaarheid verholpen in FortiMail
    • NCSC-2022-0685 [v1.01] [M/H] Kwetsbaarheden verholpen in OpenSSL
    • NCSC-2022-0685 [v1.00] [M/H] Kwetsbaarheden verholpen in OpenSSL
    • NCSC-2022-0684 [v1.00] [M/M] Kwetsbaarheid verholpen in Expat
    • NCSC-2022-0683 [v1.00] [H/M] Kwetsbaarheid verholpen in Google Chrome
    • NCSC-2022-0682 [v1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Edge
    • NCSC-2022-0681 [v1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
    • NCSC-2022-0680 [v1.00] [M/H] Kwetsbaarheid verholpen in Rockwell Automation FactoryTalk
    • NCSC-2022-0679 [v1.00] [M/M] Kwetsbaarheden verholpen in Tenable Nessus
    • NCSC-2022-0678 [v1.00] [M/H] Kwetsbaarheden verholpen in ArubaOS en SD-WAN
    • NCSC-2022-0677 [v1.01] [M/H] Kwetsbaarheden verholpen in VMware Cloud Foundatio
    • Hitachi Energy Relion 670, 650 and SAM600-IO Series
    • Step Tools Third-Party
    • B&R Systems Diagnostics Manager
    • ABB Ability Symphony Plus
    • Akuvox E11