2025-08-2812:56
Arcserve heeft kwetsbaarheden verholpen in Arcserve Unified Data Protection (UDP) voor alle versies vóór 10.2. De kwetsbaarheden omvatten een authenticatie-bypass die ongeauthenticeerde kwaadwillenden toegang geeft tot beschermde functies, een reflected cross-site scripting (XSS) kwetsbaarheid die het mogelijk maakt voor kwaadwillenden om willekeurige JavaScript-code uit te voeren in de browsers van gebruikers, en heap-based buffer overflow kwetsbaarheden die ernstige gevolgen kunnen hebben, zoals applicatiecrashes en remote code-executie.
2025-08-2808:36
Cisco heeft kwetsbaarheden verholpen in Cisco NX-OS Software (Specifiek voor Nexus 3000 en 9000 Series Switches). De kwetsbaarheden bevinden zich in verschillende functies van de Cisco NX-OS Software. Een kwetsbaarheid in de command-line interface (CLI) stelt geauthenticeerde lokale kwaadwillenden in staat om command injection-aanvallen uit te voeren, wat kan leiden tot ongeautoriseerde toegang en manipulatie van systeembestanden. Een andere kwetsbaarheid in de IS-IS-functie kan door een niet-geauthenticeerde, aangrenzende aanvaller worden misbruikt, wat kan resulteren in een denial-of-service (DoS) situatie. Daarnaast kan een kwetsbaarheid in de loggingfunctie leiden tot ongeautoriseerde toegang tot gevoelige informatie. Tot slot kan de PIM6-functie worden gecompromitteerd door laaggeprivilegieerde geauthenticeerde externe kwaadwillenden, wat ook kan leiden tot een DoS-conditie.
2025-08-2807:59
CrushFTP heeft een kwetsbaarheid verholpen in versies 10 tot en met 10.8.5 en 11 tot en met 11.3.4_23. De kwetsbaarheid bevindt zich in de AS2-validatie van CrushFTP. Deze kwetsbaarheid stelt een aanvaller in staat om via HTTPS administratieve toegang te verkrijgen, vooral wanneer de DMZ-proxyfunctie niet wordt gebruikt. De kwetsbaarheid is actief misbruikt, met meldingen die in juli 2025 zijn verschenen. Ongeautoriseerde toegang kan leiden tot verdere exploitatie van de getroffen systemen. Diverse onderzoekers publiceren inmiddels Proof-of-Concept-code (PoC) waarmee de kwetsbaarheid kan worden aangetoond. Daadwerkelijk misbruik is op dit moment nog niet eenvoudig te realiseren, omdat een zgn. 'Race condition' moet worden gerealiseerd. Het NCSC acht het waarschijnlijk dat op korte termijn werkende exploitcode wordt gepubliceerd, waarmee grootschalig misbruik eenvoudiger wordt.
2025-08-2713:10
IBM heeft kwetsbaarheden verholpen in IBM Cognos Command Center (Versies 10.2.4.1 en 10.2.5). De kwetsbaarheden in IBM Cognos Command Center stellen kwaadwillenden in staat om klikacties van slachtoffers te kapen door hen te misleiden naar een kwaadaardige website te navigeren. Dit kan leiden tot verdere aanvallen die de integriteit van gebruikersinteracties in gevaar brengen. Daarnaast kunnen lokale gebruikers willekeurige code uitvoeren door een onveilige implementatie van de BinaryFormatter-functie. Ook is er een open redirect-mechanisme aanwezig dat kan worden misbruikt voor phishing-aanvallen, wat kan resulteren in het compromitteren van gevoelige informatie. Het is niet ondenkbaar, dat het misbruiken in keten een kwaadwillende in staat kan stellen om zonder voorafgaande authenticatie willekeurige code uit te voeren met rechten van het slachtoffer en toegang te krijgen tot gevoelige gegevens.
2025-08-2617:34
Citrix heeft kwetsbaarheden verholpen in de NetScaler ADC en Gateway De kwetsbaarheden zijn gerelateerd aan geheugenoverflow en onjuiste toegangscontroleconfiguraties. Kwaadwillenden kunnen de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken en mogelijk willekeurige code uit te voeren op het kwetsbare systeem. De kwetsbaarheden zijn van toepassing op de On-Premise installaties van ADC en Gateway. De cloudoplossingen zijn door Citrix inmiddels gepatched. Citrix meldt berichten te hebben ontvangen dat de kwetsbaarheid met kenmerk CVE-2025-7775 actief is misbruikt. De kwetsbare configuratie die door Citrix is aangegeven is dermate veel voorkomend dat het NCSC op korte termijn grootschalig misbruik verwacht. Het NCSC adviseert met klem de update zo spoedig mogelijk te installeren.
2025-08-2512:16
Apple heeft een kwetsbaarheid verholpen in verschillende Apple besturingssystemen. De kwetsbaarheid bevindt zich in de wijze waarop de systemen omgaan met het verwerken van kwaadaardige afbeeldingsbestanden, wat kan leiden tot geheugen corruptie. Dit probleem is aangepakt door verbeterde controles op geheugenlimieten. Apple geeft aan informatie te hebben dat deze kwetsbaarheid beperkt en zeer gericht actief is misbruikt. Op het internet is proof-of-conceptcode (PoC-code) verschenen waarmee de kwetsbaarheid kan worden misbruikt. Het bestaan van een PoC vergroot de kans op misbruik. Het NCSC heeft de werking van het PoC echter niet geverifieerd.