Kwetsbaarheden verholpen in Microsoft Windows

Deze pagina zet de platte tekst van officiële advisories automatisch om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed PGP-versies zijn leidend.
Publicatie Kans Schade    
  Versie 1.00 gisteren NCSC-2024-0392  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
gisteren
medium
high
NCSC-2024-0392 [1.00] Signed-PGP →
Text, CSAF (sig), PDF
Kenmerken

Kenmerken

  • Improper Input Validation
  • Integer Overflow or Wraparound
  • Numeric Truncation Error
  • Incorrect Access of Indexable Resource ('Range Error')
  • Loop with Unreachable Exit Condition ('Infinite Loop')
  • Double Free
  • Protection Mechanism Failure
  • Use After Free
  • Inclusion of Functionality from Untrusted Control Sphere
  • Missing Authorization
  • URL Redirection to Untrusted Site ('Open Redirect')
  • Sensitive Data Storage in Improperly Locked Memory
  • Use of Uninitialized Resource
  • Time-of-check Time-of-use (TOCTOU) Race Condition
  • NULL Pointer Dereference
  • Stack-based Buffer Overflow
  • Untrusted Pointer Dereference
  • Execution with Unnecessary Privileges
  • Allocation of Resources Without Limits or Throttling
  • Improper Link Resolution Before File Access ('Link Following')
  • Out-of-bounds Read
  • External Control of File Name or Path
  • Free of Memory not on the Heap
  • Improper Restriction of Communication Channel to Intended Endpoints
  • Observable Discrepancy
  • Uncontrolled Resource Consumption
  • Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')
  • Buffer Over-read
  • Improper Neutralization
  • Improper Access Control
  • Heap-based Buffer Overflow
  • Missing Cryptographic Step
  • Improper Authorization
  • Incorrect Check of Function Return Value
  • Improper Removal of Sensitive Information Before Storage or Transfer
  • Improper Certificate Validation
  • Not Failing Securely ('Failing Open')
  • Improper Authentication
Omschrijving

Omschrijving

Microsoft heeft kwetsbaarheden verholpen in Windows.
Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot onderstaande categorieën schade. De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-38124 toegewezen gekregen en bevindt zich in de NETLOGON functionaliteit. Succesvol misbruik is echter niet eenvoudig en vereist voorafgaande kennis van de infrastructuur en precieze timing, waarbij een randvoorwaarde van succes is dat er een nieuwe Domain Controller wordt ingericht. ``` Microsoft Simple Certificate Enrollment Protocol:

CVE-IDCVSSImpact
CVE-2024-435417.50Denial-of-Service
CVE-2024-435447.50Denial-of-Service
Windows cURL Implementation:
CVE-IDCVSSImpact
CVE-2024-61978.80Uitvoeren van willekeurige code,
Windows Secure Channel:
CVE-IDCVSSImpact
CVE-2024-435507.40Voordoen als andere gebruiker
Windows Remote Desktop:
CVE-IDCVSSImpact
CVE-2024-435828.10Uitvoeren van willekeurige code
Microsoft ActiveX:
CVE-IDCVSSImpact
CVE-2024-435178.80Uitvoeren van willekeurige code
Windows Telephony Server:
CVE-IDCVSSImpact
CVE-2024-435188.80Uitvoeren van willekeurige code
Windows Remote Desktop Services:
CVE-IDCVSSImpact
CVE-2024-434564.80Manipuleren van gegevens
Windows MSHTML Platform:
CVE-IDCVSSImpact
CVE-2024-435736.50Voordoen als andere gebruiker
Windows Mobile Broadband:
CVE-IDCVSSImpact
CVE-2024-435256.80Uitvoeren van willekeurige code
CVE-2024-435266.80Uitvoeren van willekeurige code
CVE-2024-435376.50Denial-of-Service
CVE-2024-435386.50Denial-of-Service
CVE-2024-435406.50Denial-of-Service
CVE-2024-435426.50Denial-of-Service
CVE-2024-435436.80Uitvoeren van willekeurige code
CVE-2024-435236.80Uitvoeren van willekeurige code
CVE-2024-435246.80Uitvoeren van willekeurige code
CVE-2024-435366.80Uitvoeren van willekeurige code
CVE-2024-435556.50Denial-of-Service
CVE-2024-435576.50Denial-of-Service
CVE-2024-435586.50Denial-of-Service
CVE-2024-435596.50Denial-of-Service
CVE-2024-435616.50Denial-of-Service
Windows Standards-Based Storage Management Service:
CVE-IDCVSSImpact
CVE-2024-435126.50Denial-of-Service
Microsoft WDAC OLE DB provider for SQL:
CVE-IDCVSSImpact
CVE-2024-435198.80Uitvoeren van willekeurige code
Remote Desktop Client:
CVE-IDCVSSImpact
CVE-2024-435338.80Uitvoeren van willekeurige code
CVE-2024-435998.80Uitvoeren van willekeurige code
Windows Kernel-Mode Drivers:
CVE-IDCVSSImpact
CVE-2024-435357.00Verkrijgen van verhoogde rechten
CVE-2024-435545.50Toegang tot gevoelige gegevens
Code Integrity Guard:
CVE-IDCVSSImpact
CVE-2024-435855.50Omzeilen van beveiligingsmaatregel
Windows Print Spooler Components:
CVE-IDCVSSImpact
CVE-2024-435297.30Verkrijgen van verhoogde rechten
Windows Resilient File System (ReFS):
CVE-IDCVSSImpact
CVE-2024-435005.50Toegang tot gevoelige gegevens
Microsoft Management Console:
CVE-IDCVSSImpact
CVE-2024-435727.80Uitvoeren van willekeurige code
RPC Endpoint Mapper Service:
CVE-IDCVSSImpact
CVE-2024-435328.80Verkrijgen van verhoogde rechten
Microsoft Graphics Component:
CVE-IDCVSSImpact
CVE-2024-435085.50Toegang tot gevoelige gegevens
CVE-2024-435346.50Toegang tot gevoelige gegevens
CVE-2024-435097.80Verkrijgen van verhoogde rechten
CVE-2024-435567.80Verkrijgen van verhoogde rechten
Windows Local Security Authority (LSA):
CVE-IDCVSSImpact
CVE-2024-435227.00Verkrijgen van verhoogde rechten
Sudo for Windows:
CVE-IDCVSSImpact
CVE-2024-435715.60Voordoen als andere gebruiker
Windows Scripting:
CVE-IDCVSSImpact
CVE-2024-435847.70Omzeilen van beveiligingsmaatregel
Winlogon:
CVE-IDCVSSImpact
CVE-2024-435837.80Verkrijgen van verhoogde rechten
Windows Kerberos:
CVE-IDCVSSImpact
CVE-2024-381297.50Verkrijgen van verhoogde rechten
CVE-2024-435476.50Toegang tot gevoelige gegevens
Windows Cryptographic Services:
CVE-IDCVSSImpact
CVE-2024-435465.60Toegang tot gevoelige gegevens
Windows Routing and Remote Access Service (RRAS):
CVE-IDCVSSImpact
CVE-2024-382617.80Uitvoeren van willekeurige code
CVE-2024-436088.80Uitvoeren van willekeurige code
CVE-2024-436078.80Uitvoeren van willekeurige code
CVE-2024-382658.80Uitvoeren van willekeurige code
CVE-2024-434538.80Uitvoeren van willekeurige code
CVE-2024-382128.80Uitvoeren van willekeurige code
CVE-2024-435498.80Uitvoeren van willekeurige code
CVE-2024-435648.80Uitvoeren van willekeurige code
CVE-2024-435898.80Uitvoeren van willekeurige code
CVE-2024-435928.80Uitvoeren van willekeurige code
CVE-2024-435938.80Uitvoeren van willekeurige code
CVE-2024-436118.80Uitvoeren van willekeurige code
Windows EFI Partition:
CVE-IDCVSSImpact
CVE-2024-379766.70Omzeilen van beveiligingsmaatregel
CVE-2024-379826.70Omzeilen van beveiligingsmaatregel
CVE-2024-379836.70Omzeilen van beveiligingsmaatregel
Role: Windows Hyper-V:
CVE-IDCVSSImpact
CVE-2024-206597.10Omzeilen van beveiligingsmaatregel
CVE-2024-435217.50Denial-of-Service
CVE-2024-435677.50Denial-of-Service
CVE-2024-435757.50Denial-of-Service
Windows Hyper-V:
CVE-IDCVSSImpact
CVE-2024-300928.00Uitvoeren van willekeurige code
Windows NT OS Kernel:
CVE-IDCVSSImpact
CVE-2024-435537.40Verkrijgen van verhoogde rechten
Windows Network Address Translation (NAT):
CVE-IDCVSSImpact
CVE-2024-435627.50Denial-of-Service
CVE-2024-435657.50Denial-of-Service
Windows Remote Desktop Licensing Service:
CVE-IDCVSSImpact
CVE-2024-382627.50Uitvoeren van willekeurige code
OpenSSH for Windows:
CVE-IDCVSSImpact
CVE-2024-435817.10Uitvoeren van willekeurige code
CVE-2024-436157.10Uitvoeren van willekeurige code
CVE-2024-380297.50Uitvoeren van willekeurige code
Windows NTFS:
CVE-IDCVSSImpact
CVE-2024-435147.80Verkrijgen van verhoogde rechten
Windows Netlogon:
CVE-IDCVSSImpact
CVE-2024-381249.00Verkrijgen van verhoogde rechten
Windows Storage Port Driver:
CVE-IDCVSSImpact
CVE-2024-435607.80Verkrijgen van verhoogde rechten
Windows Common Log File System Driver:
CVE-IDCVSSImpact
CVE-2024-435017.80Verkrijgen van verhoogde rechten
Windows Secure Kernel Mode:
CVE-IDCVSSImpact
CVE-2024-435167.80Verkrijgen van verhoogde rechten
CVE-2024-435287.80Verkrijgen van verhoogde rechten
Microsoft Windows Speech:
CVE-IDCVSSImpact
CVE-2024-435748.30Uitvoeren van willekeurige code
Windows Ancillary Function Driver for WinSock:
CVE-IDCVSSImpact
CVE-2024-435637.80Verkrijgen van verhoogde rechten
Windows BitLocker:
CVE-IDCVSSImpact
CVE-2024-435136.40Omzeilen van beveiligingsmaatregel
Windows Online Certificate Status Protocol (OCSP):
CVE-IDCVSSImpact
CVE-2024-435457.50Denial-of-Service
Internet Small Computer Systems Interface (iSCSI):
CVE-IDCVSSImpact
CVE-2024-435157.50Denial-of-Service
Windows Kernel:
CVE-IDCVSSImpact
CVE-2024-435027.10Verkrijgen van verhoogde rechten
CVE-2024-435277.80Verkrijgen van verhoogde rechten
CVE-2024-379796.70Verkrijgen van verhoogde rechten
CVE-2024-435117.00Verkrijgen van verhoogde rechten
CVE-2024-435205.00Denial-of-Service
CVE-2024-435706.40Verkrijgen van verhoogde rechten
Azure Stack:
CVE-IDCVSSImpact
CVE-2024-381798.80Verkrijgen van verhoogde rechten
Windows Storage:
CVE-IDCVSSImpact
CVE-2024-435517.80Verkrijgen van verhoogde rechten
Windows Shell:
CVE-IDCVSSImpact
CVE-2024-435527.30Uitvoeren van willekeurige code
BranchCache:
CVE-IDCVSSImpact
CVE-2024-435067.50Denial-of-Service
CVE-2024-381497.50Denial-of-Service
```

Bereik

Bereik

Platforms Producten Versies

windows
windows_10
windows_11
windows_server_2008
windows_server_2012
windows_server_2016
windows_server_2019
windows_server_2022
windows_server_2022_23h2

microsoft azure_stack_hci
microsoft remote_desktop_client_for_windows_desktop
microsoft windows
microsoft windows_10_version_1507
microsoft windows_10_version_1607
microsoft windows_10_version_1809
microsoft windows_10_version_21h2
microsoft windows_10_version_22h2
microsoft windows_11_version_21h2
microsoft windows_11_version_22h2
microsoft windows_11_version_22h3
microsoft windows_11_version_23h2
microsoft windows_11_version_24h2
microsoft windows_server_2008__service_pack_2
microsoft windows_server_2008_r2_service_pack_1
microsoft windows_server_2008_r2_service_pack_1__server_core_installation_ microsoft windows_server_2008_service_pack_2 microsoft windows_server_2008_service_pack_2__server_core_installation_ microsoft windows_server_2012 microsoft windows_server_2012__server_core_installation_ microsoft windows_server_2012_r2 microsoft windows_server_2012_r2__server_core_installation_ microsoft windows_server_2016 microsoft windows_server_2016__server_core_installation_ microsoft windows_server_2019 microsoft windows_server_2019__server_core_installation_ microsoft windows_server_2022 microsoft windows_server_2022__23h2_edition__server_core_installation_

10.2408.1.9 - 20349.2700 - 1.2.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 6.0.0 - 6.1.0 - 6.0.0 - 6.0.0 - 6.0.0 - 6.2.0 - 6.2.0 - 6.3.0 - 6.3.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0

Oplossingen

Oplossingen

Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds [Link]

CVE’s

CVE’s

CVE-2024-6197, CVE-2024-20659, CVE-2024-30092, CVE-2024-37976, CVE-2024-37979, CVE-2024-37982, CVE-2024-37983, CVE-2024-38029, CVE-2024-38124, CVE-2024-38129, CVE-2024-38149, CVE-2024-38179, CVE-2024-38212, CVE-2024-38261, CVE-2024-38262, CVE-2024-38265, CVE-2024-43453, CVE-2024-43456, CVE-2024-43500, CVE-2024-43501, CVE-2024-43502, CVE-2024-43506, CVE-2024-43508, CVE-2024-43509, CVE-2024-43511, CVE-2024-43512, CVE-2024-43513, CVE-2024-43514, CVE-2024-43515, CVE-2024-43516, CVE-2024-43517, CVE-2024-43518, CVE-2024-43519, CVE-2024-43520, CVE-2024-43521, CVE-2024-43522, CVE-2024-43523, CVE-2024-43524, CVE-2024-43525, CVE-2024-43526, CVE-2024-43527, CVE-2024-43528, CVE-2024-43529, CVE-2024-43532, CVE-2024-43533, CVE-2024-43534, CVE-2024-43535, CVE-2024-43536, CVE-2024-43537, CVE-2024-43538, CVE-2024-43540, CVE-2024-43541, CVE-2024-43542, CVE-2024-43543, CVE-2024-43544, CVE-2024-43545, CVE-2024-43546, CVE-2024-43547, CVE-2024-43549, CVE-2024-43550, CVE-2024-43551, CVE-2024-43552, CVE-2024-43553, CVE-2024-43554, CVE-2024-43555, CVE-2024-43556, CVE-2024-43557, CVE-2024-43558, CVE-2024-43559, CVE-2024-43560, CVE-2024-43561, CVE-2024-43562, CVE-2024-43563, CVE-2024-43564, CVE-2024-43565, CVE-2024-43567, CVE-2024-43570, CVE-2024-43571, CVE-2024-43572, CVE-2024-43573, CVE-2024-43574, CVE-2024-43575, CVE-2024-43581, CVE-2024-43582, CVE-2024-43583, CVE-2024-43584, CVE-2024-43585, CVE-2024-43589, CVE-2024-43592, CVE-2024-43593, CVE-2024-43599, CVE-2024-43607, CVE-2024-43608, CVE-2024-43611, CVE-2024-43615

  Versie 1.00 gisteren NCSC-2024-0392  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
gisteren
medium
high
NCSC-2024-0392 [1.00] Signed-PGP →
Text, CSAF (sig), PDF

Vrijwaringsverklaring

Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding.