-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Microsoft Office Advisory ID : NCSC-2024-0284 Versie : 1.00 Kans : medium CVE ID : CVE-2024-32987, CVE-2024-38020, CVE-2024-38021, CVE-2024-38023, CVE-2024-38024, CVE-2024-38094 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Server-Side Request Forgery (SSRF) Improper Input Validation Deserialization of Untrusted Data Exposure of Sensitive Information to an Unauthorized Actor Uitgiftedatum : 20240709 Toepassing : microsoft microsoft_365_apps_for_enterprise microsoft microsoft_office_2016 microsoft microsoft_office_2019 microsoft microsoft_office_ltsc_2021 microsoft microsoft_outlook_2016 microsoft microsoft_sharepoint_enterprise_server_2016 microsoft microsoft_sharepoint_server_2019 microsoft microsoft_sharepoint_server_subscription_edition Versie(s) : Platform(s) : Beschrijving Microsoft heeft kwetsbaarheden verholpen in Office, Sharepoint en Outlook. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker of willekeurige code uit te voeren met rechten van het slachtoffer en zo mogelijk toegang krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of malafide link te volgen. ``` Microsoft Office: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38021 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office SharePoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38023 | 7.20 | Uitvoeren van willekeurige code | | CVE-2024-38024 | 7.20 | Uitvoeren van willekeurige code | | CVE-2024-32987 | 7.50 | Toegang tot gevoelige gegevens | | CVE-2024-38094 | 7.20 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Outlook: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38020 | 6.50 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| ``` Mogelijke oplossingen Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds vindt u op: https://portal.msrc.microsoft.com/en-us/security-guidance Referenties: Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- wsDzBAEBCgAdBQJmjZF3FiEEbfBszMuom42mJgp8sECQZ3v2JPIACgkQsECQZ3v2 JPJw7gv/adtRRxG8f3MljlknKQSJu+jJwcOLWpFwaMZAGwYwduI5sE2buloDo8k9 UxUS1e4knhGVIqOdMM+yiWHFSbh6DBHD4nfZKHgIkQoaPyqcI7I+f8y5zSVsMi1z TnBYTSlgCePMVWzl2NsVhspjtuJI12umeYonSBt+HE4hAQM9W/49CbibLUY7Eg67 mXCRE+l6WNrgxsyTkiK3UPVAAHKAPsYm8HeskneGYtH7YILNkB1pjdvVIOPJXbyB F7fVMUstBdP1l5gXTMxoc8i3CuZcFOvuqXrjhFbnJ66z043qpvdVGpQP/NPrgfT4 j8yW+Cyn0JpqEcp/gYd8h5KOrOIsbsck4JA9z9Eb4uuF4fZ91BfqYois5q0Qncl2 7F0Z7bHkUVHiVTcSHBa/MqrGTxU94tLHFcXzLZeNNNMn+ZjEfN1+QFex3RpRz86X V7hfv+7slHxjLhmN2j4eYKUODPiVLEu64z5UWeAnFGzgigwlK6Q4PrNYDSXbkh+i eGgWGNE/ =Xgxj -----END PGP SIGNATURE-----