Kwetsbaarheden verholpen in Microsoft Windows

Deze pagina zet de platte tekst van officiële advisories automatisch om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed PGP-versies zijn leidend.
Publicatie Kans Schade    
  Versie 1.00 10-12-2024 NCSC-2024-0470  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
10-12-2024
medium
high
NCSC-2024-0470 [1.00] Signed-PGP →
Text, CSAF (sig), PDF
Kenmerken

Kenmerken

  • Integer Underflow (Wrap or Wraparound)
  • Improper Access Control
  • Insecure Default Variable Initialization
  • Improper Input Validation
  • Use After Free
  • Untrusted Pointer Dereference
  • Missing Synchronization
  • Improper Link Resolution Before File Access ('Link Following')
  • Buffer Over-read
  • Access of Resource Using Incompatible Type ('Type Confusion')
  • Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')
  • Integer Overflow or Wraparound
  • Sensitive Data Storage in Improperly Locked Memory
  • Return of Wrong Status Code
  • Improper Authentication
  • Double Free
  • Out-of-bounds Read
  • Uncontrolled Resource Consumption
  • Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
  • Heap-based Buffer Overflow
  • Incorrect Conversion between Numeric Types
  • NULL Pointer Dereference
Omschrijving

Omschrijving

Microsoft heeft kwetsbaarheden verholpen in Windows.
Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Uitvoer van willekeurige code (Gebruikersrechten)
Uitvoer van willekeurige code (Systeemrechten)
Verkrijgen van verhoogde rechten
Toegang tot gevoelige gegevens

De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-49112 toegewezen gekregen en bevindt zich in de LDAP-component van de Domain Controller. Een kwaadwillende kan de kwetsbaarheid misbruiken om zonder voorafgaande authenticatie uitvoer van willekeurige code mogelijk te maken middels een malafide LDAP-call. Succesvol misbruik vereist wel dat de kwaadwillende LAN-toegang tot de Domain Controller heeft. ``` Windows Kernel-Mode Drivers:

CVE-IDCVSSImpact
CVE-2024-490747.80Verkrijgen van verhoogde rechten
Remote Desktop Client:
CVE-IDCVSSImpact
CVE-2024-491058.40Uitvoeren van willekeurige code
Windows Mobile Broadband:
CVE-IDCVSSImpact
CVE-2024-490736.80Verkrijgen van verhoogde rechten
CVE-2024-490874.60Toegang tot gevoelige gegevens
CVE-2024-490926.80Verkrijgen van verhoogde rechten
CVE-2024-490776.80Verkrijgen van verhoogde rechten
CVE-2024-490786.80Verkrijgen van verhoogde rechten
CVE-2024-490836.80Verkrijgen van verhoogde rechten
CVE-2024-491106.80Verkrijgen van verhoogde rechten
Windows PrintWorkflowUserSvc:
CVE-IDCVSSImpact
CVE-2024-490977.00Verkrijgen van verhoogde rechten
CVE-2024-490957.00Verkrijgen van verhoogde rechten
Windows Kernel:
CVE-IDCVSSImpact
CVE-2024-490847.00Verkrijgen van verhoogde rechten
Windows Remote Desktop:
CVE-IDCVSSImpact
CVE-2024-491328.10Uitvoeren van willekeurige code
Windows Routing and Remote Access Service (RRAS):
CVE-IDCVSSImpact
CVE-2024-490858.80Uitvoeren van willekeurige code
CVE-2024-490868.80Uitvoeren van willekeurige code
CVE-2024-490897.20Uitvoeren van willekeurige code
CVE-2024-491028.80Uitvoeren van willekeurige code
CVE-2024-491048.80Uitvoeren van willekeurige code
CVE-2024-491258.80Uitvoeren van willekeurige code
Role: DNS Server:
CVE-IDCVSSImpact
CVE-2024-490917.20Uitvoeren van willekeurige code
Role: Windows Hyper-V:
CVE-IDCVSSImpact
CVE-2024-491178.80Uitvoeren van willekeurige code
Windows LDAP - Lightweight Directory Access Protocol:
CVE-IDCVSSImpact
CVE-2024-491217.50Denial-of-Service
CVE-2024-491248.10Uitvoeren van willekeurige code
CVE-2024-491129.80Uitvoeren van willekeurige code
CVE-2024-491137.50Denial-of-Service
CVE-2024-491278.10Uitvoeren van willekeurige code
Microsoft Office Publisher:
CVE-IDCVSSImpact
CVE-2024-490797.80Uitvoeren van willekeurige code
Windows IP Routing Management Snapin:
CVE-IDCVSSImpact
CVE-2024-490808.80Uitvoeren van willekeurige code
Windows Resilient File System (ReFS):
CVE-IDCVSSImpact
CVE-2024-490938.80Verkrijgen van verhoogde rechten
Windows Task Scheduler:
CVE-IDCVSSImpact
CVE-2024-490727.80Verkrijgen van verhoogde rechten
Windows Remote Desktop Services:
CVE-IDCVSSImpact
CVE-2024-491068.10Uitvoeren van willekeurige code
CVE-2024-491088.10Uitvoeren van willekeurige code
CVE-2024-491158.10Uitvoeren van willekeurige code
CVE-2024-491198.10Uitvoeren van willekeurige code
CVE-2024-491208.10Uitvoeren van willekeurige code
CVE-2024-491238.10Uitvoeren van willekeurige code
CVE-2024-491297.50Denial-of-Service
CVE-2024-490757.50Denial-of-Service
CVE-2024-491168.10Uitvoeren van willekeurige code
CVE-2024-491288.10Uitvoeren van willekeurige code
Windows Wireless Wide Area Network Service:
CVE-IDCVSSImpact
CVE-2024-490946.60Verkrijgen van verhoogde rechten
CVE-2024-490984.30Toegang tot gevoelige gegevens
CVE-2024-490994.30Toegang tot gevoelige gegevens
CVE-2024-491016.60Verkrijgen van verhoogde rechten
CVE-2024-491034.30Toegang tot gevoelige gegevens
CVE-2024-491116.60Verkrijgen van verhoogde rechten
CVE-2024-490816.60Verkrijgen van verhoogde rechten
CVE-2024-491096.60Verkrijgen van verhoogde rechten
WmsRepair Service:
CVE-IDCVSSImpact
CVE-2024-491077.30Verkrijgen van verhoogde rechten
Windows Local Security Authority Subsystem Service (LSASS):
CVE-IDCVSSImpact
CVE-2024-491268.10Uitvoeren van willekeurige code
Windows Message Queuing:
CVE-IDCVSSImpact
CVE-2024-490967.50Denial-of-Service
CVE-2024-491228.10Uitvoeren van willekeurige code
CVE-2024-491188.10Uitvoeren van willekeurige code
Windows Common Log File System Driver:
CVE-IDCVSSImpact
CVE-2024-490887.80Verkrijgen van verhoogde rechten
CVE-2024-490907.80Verkrijgen van verhoogde rechten
CVE-2024-491387.80Verkrijgen van verhoogde rechten
Windows Cloud Files Mini Filter Driver:
CVE-IDCVSSImpact
CVE-2024-491147.80Verkrijgen van verhoogde rechten
Windows Virtualization-Based Security (VBS) Enclave:
CVE-IDCVSSImpact
CVE-2024-490767.80Verkrijgen van verhoogde rechten
Windows File Explorer:
CVE-IDCVSSImpact
CVE-2024-490826.80Toegang tot gevoelige gegevens
System Center Operations Manager:
CVE-IDCVSSImpact
CVE-2024-435947.30Verkrijgen van verhoogde rechten
```

Bereik

Bereik

Platforms Producten Versies

windows_10_1507
windows_10_1607
windows_10_1809
windows_10_21h2
windows_10_22h2
windows_11_22h2
windows_11_23h2
windows_11_24h2
windows_server_2008_r2
windows_server_2008_sp2
windows_server_2012
windows_server_2012_r2
windows_server_2016
windows_server_2019
windows_server_2022
windows_server_2025
windows_server_23h2

microsoft system_center_operations_manager
microsoft system_center_operations_manager__scom__2019
microsoft system_center_operations_manager__scom__2022
microsoft system_center_operations_manager__scom__2025
microsoft windows
microsoft windows_10_version_1507
microsoft windows_10_version_1607
microsoft windows_10_version_1809
microsoft windows_10_version_21h2
microsoft windows_10_version_22h2
microsoft windows_11_version_22h2
microsoft windows_11_version_22h3
microsoft windows_11_version_23h2
microsoft windows_11_version_24h2
microsoft windows_server_2008__service_pack_2
microsoft windows_server_2008_r2_service_pack_1
microsoft windows_server_2008_r2_service_pack_1__server_core_installation_ microsoft windows_server_2008_service_pack_2 microsoft windows_server_2008_service_pack_2__server_core_installation_ microsoft windows_server_2012 microsoft windows_server_2012__server_core_installation_ microsoft windows_server_2012_r2 microsoft windows_server_2012_r2__server_core_installation_ microsoft windows_server_2016 microsoft windows_server_2016__server_core_installation_ microsoft windows_server_2019 microsoft windows_server_2019__server_core_installation_ microsoft windows_server_2022 microsoft windows_server_2022__23h2_edition__server_core_installation_ microsoft windows_server_2025 microsoft windows_server_2025__server_core_installation_

2019 - 2022 - 2025

Oplossingen

Oplossingen

Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds [Link]

CVE’s

CVE’s

CVE-2024-43594, CVE-2024-49072, CVE-2024-49073, CVE-2024-49074, CVE-2024-49075, CVE-2024-49076, CVE-2024-49077, CVE-2024-49078, CVE-2024-49079, CVE-2024-49080, CVE-2024-49081, CVE-2024-49082, CVE-2024-49083, CVE-2024-49084, CVE-2024-49085, CVE-2024-49086, CVE-2024-49087, CVE-2024-49088, CVE-2024-49089, CVE-2024-49090, CVE-2024-49091, CVE-2024-49092, CVE-2024-49093, CVE-2024-49094, CVE-2024-49095, CVE-2024-49096, CVE-2024-49097, CVE-2024-49098, CVE-2024-49099, CVE-2024-49101, CVE-2024-49102, CVE-2024-49103, CVE-2024-49104, CVE-2024-49105, CVE-2024-49106, CVE-2024-49107, CVE-2024-49108, CVE-2024-49109, CVE-2024-49110, CVE-2024-49111, CVE-2024-49112, CVE-2024-49113, CVE-2024-49114, CVE-2024-49115, CVE-2024-49116, CVE-2024-49117, CVE-2024-49118, CVE-2024-49119, CVE-2024-49120, CVE-2024-49121, CVE-2024-49122, CVE-2024-49123, CVE-2024-49124, CVE-2024-49125, CVE-2024-49126, CVE-2024-49127, CVE-2024-49128, CVE-2024-49129, CVE-2024-49132, CVE-2024-49138

  Versie 1.00 10-12-2024 NCSC-2024-0470  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
10-12-2024
medium
high
NCSC-2024-0470 [1.00] Signed-PGP →
Text, CSAF (sig), PDF

Vrijwaringsverklaring

Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding.