-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           :  Kwetsbaarheid verholpen in Broadcom Symantec Privileged Access Management
Advisory ID     : NCSC-2024-0316
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2024-36455, CVE-2024-36456, CVE-2024-36457,
                  CVE-2024-36458, CVE-2024-38492
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Improper Authentication
                  Unrestricted Upload of File with Dangerous Type
Uitgiftedatum   : 20240722
Toepassing      : broadcom symantec_privileged_access_management
Versie(s)       :
Platform(s)     :

Beschrijving
   Broadcom heeft kwetsbaarheden verholpen in Broadcom Symantec
   Privileged Access Management.

   Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige
   code uit te voeren op het systeem of om de werking van het systeem te
   manipuleren.
   De kwetsbaarheden met kenmerken CVE-2024-36455, CVE-2024-36456 en
   CVE-2024-38492 stellen een ongeauthenticeerde kwaadwillende in staat
   om willekeurige code uit te voeren in de scope van een
   geauthenticeerd slachtoffer. Succesvol misbruik vereist wel dat de
   kwaadwillende toegang heeft tot de infrastructuur waar Broadcom
   Symantec Privileged Access Management op draait. Het is goed gebruik
   een dergelijke interface niet publiek toegankelijk te hebben.

Mogelijke oplossingen
   Broadcom heeft updates uitgebracht om de kwetsbaarheden in Broadcom
   Symantec Privileged Access Management te verhelpen. Zie bijgevoegde
   referenties voor meer informatie. Om de security advisory in te zien
   moet worden ingelogd met een Broadcom account.

   Referenties:
      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-36455

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-36456

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-36457

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-36458

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-38492

      Reference - cveprojectv5; nvd
      https://support.broadcom.com/web/ecx/support-content-
      notification/-/external/content/SecurityAdvisories/0/24678

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=E+pZ
-----END PGP SIGNATURE-----