Kwetsbaarheden verholpen in Microsoft Windows
Deze pagina zet de platte tekst van officiële advisories automatisch
om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed
PGP-versies zijn leidend.
Publicatie |
Kans |
Schade |
|
|
|
Versie 1.00 |
10-12-2024 |
NCSC-2024-0470 |
|
|
medium
|
high
|
Signed-PGP →
CSAF →
PDF →
|
|
10-12-2024 |
medium
|
high
|
NCSC-2024-0470 [1.00] |
Signed-PGP →
Text,
CSAF
(sig),
PDF
|
Kenmerken |
Kenmerken
- Integer Underflow (Wrap or Wraparound)
- Improper Access Control
- Insecure Default Variable Initialization
- Improper Input Validation
- Use After Free
- Untrusted Pointer Dereference
- Missing Synchronization
- Improper Link Resolution Before File Access ('Link Following')
- Buffer Over-read
- Access of Resource Using Incompatible Type ('Type Confusion')
- Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')
- Integer Overflow or Wraparound
- Sensitive Data Storage in Improperly Locked Memory
- Return of Wrong Status Code
- Improper Authentication
- Double Free
- Out-of-bounds Read
- Uncontrolled Resource Consumption
- Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
- Heap-based Buffer Overflow
- Incorrect Conversion between Numeric Types
- NULL Pointer Dereference
|
Omschrijving |
Omschrijving
Microsoft heeft kwetsbaarheden verholpen in Windows.
Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
Denial-of-Service (DoS)
Uitvoer van willekeurige code (Gebruikersrechten)
Uitvoer van willekeurige code (Systeemrechten)
Verkrijgen van verhoogde rechten
Toegang tot gevoelige gegevens
De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-49112 toegewezen gekregen en bevindt zich in de LDAP-component van de Domain Controller. Een kwaadwillende kan de kwetsbaarheid misbruiken om zonder voorafgaande authenticatie uitvoer van willekeurige code mogelijk te maken middels een malafide LDAP-call. Succesvol misbruik vereist wel dat de kwaadwillende LAN-toegang tot de Domain Controller heeft.
```
Windows Kernel-Mode Drivers:
Remote Desktop Client:
Windows Mobile Broadband:
Windows PrintWorkflowUserSvc:
Windows Kernel:
Windows Remote Desktop:
Windows Routing and Remote Access Service (RRAS):
Role: DNS Server:
Role: Windows Hyper-V:
Windows LDAP - Lightweight Directory Access Protocol:
Microsoft Office Publisher:
Windows IP Routing Management Snapin:
Windows Resilient File System (ReFS):
Windows Task Scheduler:
Windows Remote Desktop Services:
Windows Wireless Wide Area Network Service:
WmsRepair Service:
Windows Local Security Authority Subsystem Service (LSASS):
Windows Message Queuing:
Windows Common Log File System Driver:
Windows Cloud Files Mini Filter Driver:
Windows Virtualization-Based Security (VBS) Enclave:
Windows File Explorer:
System Center Operations Manager:
```
|
Bereik |
Bereik
Platforms |
Producten |
Versies |
windows_10_1507
windows_10_1607
windows_10_1809
windows_10_21h2
windows_10_22h2
windows_11_22h2
windows_11_23h2
windows_11_24h2
windows_server_2008_r2
windows_server_2008_sp2
windows_server_2012
windows_server_2012_r2
windows_server_2016
windows_server_2019
windows_server_2022
windows_server_2025
windows_server_23h2
|
microsoft system_center_operations_manager
microsoft system_center_operations_manager__scom__2019
microsoft system_center_operations_manager__scom__2022
microsoft system_center_operations_manager__scom__2025
microsoft windows
microsoft windows_10_version_1507
microsoft windows_10_version_1607
microsoft windows_10_version_1809
microsoft windows_10_version_21h2
microsoft windows_10_version_22h2
microsoft windows_11_version_22h2
microsoft windows_11_version_22h3
microsoft windows_11_version_23h2
microsoft windows_11_version_24h2
microsoft windows_server_2008__service_pack_2
microsoft windows_server_2008_r2_service_pack_1
microsoft windows_server_2008_r2_service_pack_1__server_core_installation_ microsoft windows_server_2008_service_pack_2 microsoft windows_server_2008_service_pack_2__server_core_installation_ microsoft windows_server_2012 microsoft windows_server_2012__server_core_installation_ microsoft windows_server_2012_r2 microsoft windows_server_2012_r2__server_core_installation_ microsoft windows_server_2016 microsoft windows_server_2016__server_core_installation_ microsoft windows_server_2019 microsoft windows_server_2019__server_core_installation_ microsoft windows_server_2022 microsoft windows_server_2022__23h2_edition__server_core_installation_ microsoft windows_server_2025 microsoft windows_server_2025__server_core_installation_
|
2019 - 2022 - 2025
|
|
Oplossingen |
Oplossingen
Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds [Link]
|
CVE’s |
CVE’s
CVE-2024-43594, CVE-2024-49072, CVE-2024-49073, CVE-2024-49074, CVE-2024-49075, CVE-2024-49076, CVE-2024-49077, CVE-2024-49078, CVE-2024-49079, CVE-2024-49080, CVE-2024-49081, CVE-2024-49082, CVE-2024-49083, CVE-2024-49084, CVE-2024-49085, CVE-2024-49086, CVE-2024-49087, CVE-2024-49088, CVE-2024-49089, CVE-2024-49090, CVE-2024-49091, CVE-2024-49092, CVE-2024-49093, CVE-2024-49094, CVE-2024-49095, CVE-2024-49096, CVE-2024-49097, CVE-2024-49098, CVE-2024-49099, CVE-2024-49101, CVE-2024-49102, CVE-2024-49103, CVE-2024-49104, CVE-2024-49105, CVE-2024-49106, CVE-2024-49107, CVE-2024-49108, CVE-2024-49109, CVE-2024-49110, CVE-2024-49111, CVE-2024-49112, CVE-2024-49113, CVE-2024-49114, CVE-2024-49115, CVE-2024-49116, CVE-2024-49117, CVE-2024-49118, CVE-2024-49119, CVE-2024-49120, CVE-2024-49121, CVE-2024-49122, CVE-2024-49123, CVE-2024-49124, CVE-2024-49125, CVE-2024-49126, CVE-2024-49127, CVE-2024-49128, CVE-2024-49129, CVE-2024-49132, CVE-2024-49138
|
|
Versie 1.00 |
10-12-2024 |
NCSC-2024-0470 |
|
|
medium
|
high
|
Signed-PGP →
CSAF →
PDF →
|
|
10-12-2024 |
medium
|
high
|
NCSC-2024-0470 [1.00] |
Signed-PGP →
Text,
CSAF
(sig),
PDF
|
Vrijwaringsverklaring
Door gebruik van deze security advisory gaat u akkoord met de
navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
kan het NCSC niet instaan voor de volledigheid, juistheid of
(voortdurende) actualiteit van dit beveiligingsadvies. De informatie
in dit beveiligingsadvies is uitsluitend bedoeld als algemene
informatie voor professionele partijen. Aan de informatie in dit
beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade
ten gevolge van het gebruik of de onmogelijkheid van het gebruik
van dit beveiligingsadvies, waaronder begrepen schade ten gevolge
van de onjuistheid of onvolledigheid van de informatie in dit
beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle
geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies
zullen worden voorgelegd aan de exclusief bevoegde rechter te Den
Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in
kort geding.