-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Microsoft Dynamics
Advisory ID     : NCSC-2024-0252
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2024-35248, CVE-2024-35249, CVE-2024-35263
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Weak Authentication
                  Exposure of Sensitive Information to an Unauthorized
                  Actor
                  Deserialization of Untrusted Data
Uitgiftedatum   : 20240611
Toepassing      : microsoft dynamics_365
                  microsoft dynamics_365_business_central
                  microsoft dynamics_365_business_central_2024
                  microsoft microsoft_dynamics_365__on-
                  premises__version_9.1
                  microsoft microsoft_dynamics_365_business_central_2023
                  _release_wave_1
                  microsoft microsoft_dynamics_365_business_central_2023
                  _release_wave_2
                  microsoft microsoft_dynamics_365_business_central_2024
                  _release_wave_1
Versie(s)       :
Platform(s)     :

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in Dynamics en Dynamics
   Business Central.

   Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde
   rechten toe te kennen, willekeurige code uit te voeren met mogelijk
   verhoogde rechten en toegang te krijgen tot gevoelige gegevens in de
   applicatie.
   Voor succesvol misbruik moet de kwaadwillende over voorafgaande
   authenticatie beschikken, of meerdere kwetsbaarheden in keten
   misbruiken.

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:
   https://portal.msrc.microsoft.com/en-us/security-guidance

   Referenties:


Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=l5KA
-----END PGP SIGNATURE-----