-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Microsoft Windows
Advisory ID     : NCSC-2024-0334
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2022-2601, CVE-2022-3775, CVE-2023-40547,
                  CVE-2024-21302, CVE-2024-29995, CVE-2024-37968,
                  CVE-2024-38063, CVE-2024-38106, CVE-2024-38107,
                  CVE-2024-38114, CVE-2024-38115, CVE-2024-38116,
                  CVE-2024-38117, CVE-2024-38118, CVE-2024-38120,
                  CVE-2024-38121, CVE-2024-38122, CVE-2024-38123,
                  CVE-2024-38125, CVE-2024-38126, CVE-2024-38127,
                  CVE-2024-38128, CVE-2024-38130, CVE-2024-38131,
                  CVE-2024-38132, CVE-2024-38133, CVE-2024-38134,
                  CVE-2024-38135, CVE-2024-38136, CVE-2024-38137,
                  CVE-2024-38138, CVE-2024-38140, CVE-2024-38141,
                  CVE-2024-38142, CVE-2024-38143, CVE-2024-38144,
                  CVE-2024-38145, CVE-2024-38146, CVE-2024-38147,
                  CVE-2024-38148, CVE-2024-38150, CVE-2024-38151,
                  CVE-2024-38152, CVE-2024-38153, CVE-2024-38154,
                  CVE-2024-38155, CVE-2024-38159, CVE-2024-38160,
                  CVE-2024-38161, CVE-2024-38165, CVE-2024-38178,
                  CVE-2024-38180, CVE-2024-38184, CVE-2024-38185,
                  CVE-2024-38186, CVE-2024-38187, CVE-2024-38191,
                  CVE-2024-38193, CVE-2024-38196, CVE-2024-38198,
                  CVE-2024-38199, CVE-2024-38202, CVE-2024-38213,
                  CVE-2024-38214, CVE-2024-38215, CVE-2024-38223
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Integer Underflow (Wrap or Wraparound)
                  Integer Overflow or Wraparound
                  Improper Access Control
                  Heap-based Buffer Overflow
                  Untrusted Pointer Dereference
                  Observable Timing Discrepancy
                  External Control of File Name or Path
                  Time-of-check Time-of-use (TOCTOU) Race Condition
                  Protection Mechanism Failure
                  Access of Resource Using Incompatible Type ('Type
                  Confusion')
                  Improper Neutralization of Special Elements
                  Insufficient Verification of Data Authenticity
                  Concurrent Execution using Shared Resource with
                  Improper Synchronization ('Race Condition')
                  Out-of-bounds Read
                  Buffer Over-read
                  Use of Uninitialized Resource
                  Out-of-bounds Write
                  Use After Free
                  NULL Pointer Dereference
                  Sensitive Data Storage in Improperly Locked Memory
                  Improper Input Validation
                  Missing Authentication for Critical Function
                  Numeric Truncation Error
Uitgiftedatum   : 20240813
Toepassing      : microsoft remote_desktop_client_for_windows_desktop
                  microsoft windows_10_version_1507
                  microsoft windows_10_version_1607
                  microsoft windows_10_version_1809
                  microsoft windows_10_version_21h2
                  microsoft windows_10_version_22h2
                  microsoft windows_11_version_21h2
                  microsoft windows_11_version_22h2
                  microsoft windows_11_version_22h3
                  microsoft windows_11_version_23h2
                  microsoft windows_11_version_24h2
                  microsoft windows_server_2008__service_pack_2
                  microsoft windows_server_2008_r2_service_pack_1
                  microsoft windows_server_2008_r2_service_pack_1__serve
                  r_core_installation_
                  microsoft windows_server_2008_service_pack_2
                  microsoft windows_server_2008_service_pack_2__server_c
                  ore_installation_
                  microsoft windows_server_2012
                  microsoft
                  windows_server_2012__server_core_installation_
                  microsoft windows_server_2012_r2
                  microsoft
                  windows_server_2012_r2__server_core_installation_
                  microsoft windows_server_2016
                  microsoft
                  windows_server_2016__server_core_installation_
                  microsoft windows_server_2019
                  microsoft
                  windows_server_2019__server_core_installation_
                  microsoft windows_server_2022
                  microsoft windows_server_2022__23h2_edition__server_co
                  re_installation_
Versie(s)       :
Platform(s)     : microsoft windows
                  microsoft windows_10
                  microsoft windows_10_for_32-bit_systems
                  microsoft windows_10_for_64-based_systems
                  microsoft windows_11
                  microsoft windows_server_2016
                  microsoft windows_server_2019
                  microsoft windows_server_2022
                  microsoft windows_server_2022_23h2

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in Windows.

   Microsoft heeft kwetsbaarheden verholpen in Windows. Een
   kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te
   voeren die kunnen leiden tot de volgende categorieën schade:
   - Denial-of-Service
   - Omzeilen van beveiligingsmaatregel
   - Manipuleren van gegevens
   - Verkrijgen van verhoogde rechten
   - Spoofing
   - Uitvoeren van willekeurige code (root/administrator rechten)
   - Uitvoeren van willekeurige code (Gebruikersrechten)
   - Toegang tot systeemgegevens
   Van de kwetsbaarheden met kenmerk CVE-2024-38106, CVE-2024-38107,
   CVE-2024-38178 en CVE-2024-38193 geeft Microsoft aan informatie te
   hebben dat deze actief zijn misbruikt.
   De kwetsbaarheden met kenmerk CVE-2024-38106, CVE-2024-38107 en
   CVE-2024-38193 bevinden zich respectievelijk in de Kernel, de Power
   Dependency Coördinator en de Ancillary Function Driver for WinSock en
   stellen een lokale, geauthenticeerde kwaadwillende in staat om zich
   verhoogde rechten toe te kennen en code uit te voeren met SYSTEM
   rechten.
   De kwetsbaarheid met kenmerk CVE-2024-38178 bevindt zich in de
   Scripting Engine en stelt een kwaadwillende in staat om willekeurige
   code uit te voeren met rechten van het slachtoffer. Succesvol
   misbruik vereist wel dat de kwaadwillende het slachtoffer misleidt om
   de Edge browser in 'Internet Explorer mode' laat draaien.
   Van de genoemde kwetsbaarheden is geen publieke Proof-of-Concept-code
   of exploit beschikbaar. Het vermoeden van het NCSC is echter dat deze
   wel op korte termijn publiek beschikbaar zal komen. Grootschalig
   actief misbruik is minder waarschijnlijk, vanwege de beperkende
   voorwaarden van misbruik.
   De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-38063 toegewezen
   gekregen en bevindt zich in de wijze waarop Windows het IPv6 Protocol
   verwerkt. Een kwaadwillende kan zonder voorafgaande authenticatie op
   afstand willekeurige code uitvoeren op het kwetsbare systeem door het
   herhaaldelijk verzenden van speciaal geprepareerde IPv6 packets. IPv6
   is standaard actief. Voor deze kwetsbaarheid is (nog) geen Proof-of-
   Concept-code (PoC) of exploit beschikbaar en ook is Microsoft niet op
   de hoogte dat de kwetsbaarheid actief wordt misbruikt als Zeroday.
   Maar door het brede gebruik van IPv6 en de potentieel eenvoudige
   wijze van misbruik wordt door het NCSC wel op korte termijn PoC en
   actief misbruik verwacht. Microsoft adviseert om als mitigerende
   maatregel IPv6 uit te schakelen indien dit niet strikt noodzakelijk
   is.
   De kwetsbaarheden met kenmerk CVE-2024-21302 en CVE-2024-38202 zijn
   op de laatste BlackHat Conference gepubliceerd door de onderzoeker
   die ze ontdekt heeft. Deze kwetsbaarheden worden in de gegevens van
   deze maandelijkse update wel genoemd, maar in deze update worden ze
   niet verholpen.
   Microsoft geeft aan nog aan een oplossing te werken en heeft wel
   mitigerende maatregelen gepubliceerd, om de dreiging van misbruik zo
   goed als mogelijk te beperken. Zie hiervoor de referenties naar de
   specifieke kwetsbaarheid.
   De kwetsbaarheden stellen een kwaadwillende in staat om een roll-back
   uit te voeren van geïnstalleerde updates en zo het systeem weer
   kwetsbaar te maken voor oudere kwetsbaarheden, zonder dat dit ontdekt
   kan worden door het systeem. Voor het slachtoffer blijft het systeem
   voldoen aan de laatste beveiligingsupdates.
   Succesvol misbruik is niet eenvoudig en vereist dat de kwaadwillende
   over verhoogde rechten beschikt op het kwetsbare systeem. Actief
   misbruik zal dus vermoedelijk een volgende stap in een keten zijn
   door een kwaadwillende die op andere wijze toegang heeft gekregen tot
   het kwetsbare systeem en deze kwetsbaarheden gebruikt om permanente
   toegang te garanderen.
   ```
   Windows Mark of the Web (MOTW):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38213 | 6.50 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|
   Windows Compressed Folder:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38165 | 6.50 | Manipuleren van gegevens            |
   |----------------|------|-------------------------------------|
   Windows Update Stack:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38163 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38202 | 7.30 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Microsoft Windows DNS:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-37968 | 7.50 | Voordoen als andere gebruiker       |
   |----------------|------|-------------------------------------|
   Windows Mobile Broadband:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38161 | 6.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Ancillary Function Driver for WinSock:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38193 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38141 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows IP Routing Management Snapin:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38114 | 8.80 | Uitvoeren van willekeurige code     |
   | CVE-2024-38115 | 8.80 | Uitvoeren van willekeurige code     |
   | CVE-2024-38116 | 8.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Kernel:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38106 | 7.00 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38127 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38133 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38151 | 5.50 | Toegang tot gevoelige gegevens      |
   | CVE-2024-38153 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Secure Boot:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-2601  | 8.60 | Omzeilen van beveiligingsmaatregel  |
   | CVE-2023-40547 | 8.30 | Omzeilen van beveiligingsmaatregel  |
   | CVE-2022-3775  | 7.10 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Kernel-Mode Drivers:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38184 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38191 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38185 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38186 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38187 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Print Spooler Components:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38198 | 7.50 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Power Dependency Coordinator:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38107 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows SmartScreen:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38180 | 8.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Initial Machine Configuration:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38223 | 6.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Line Printer Daemon Service (LPD):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38199 | 9.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Microsoft Streaming Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38125 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38134 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38144 | 8.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Kerberos:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-29995 | 8.10 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Security Center:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38155 | 5.50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|
   Windows Scripting:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38178 | 7.50 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Microsoft Local Security Authority Server (lsasrv):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38118 | 5.50 | Toegang tot gevoelige gegevens      |
   | CVE-2024-38122 | 5.50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|
   Windows NTFS:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38117 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Routing and Remote Access Service (RRAS):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38121 | 8.80 | Uitvoeren van willekeurige code     |
   | CVE-2024-38128 | 8.80 | Uitvoeren van willekeurige code     |
   | CVE-2024-38130 | 8.80 | Uitvoeren van willekeurige code     |
   | CVE-2024-38154 | 8.80 | Uitvoeren van willekeurige code     |
   | CVE-2024-38120 | 8.80 | Uitvoeren van willekeurige code     |
   | CVE-2024-38214 | 6.50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|
   Windows WLAN Auto Config Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38143 | 4.20 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows NT OS Kernel:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38135 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Network Address Translation (NAT):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38126 | 7.50 | Denial-of-Service                   |
   | CVE-2024-38132 | 7.50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|
   Windows Resource Manager:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38136 | 7.00 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38137 | 7.00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Common Log File System Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38196 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Transport Security Layer (TLS):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38148 | 7.50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|
   Windows Secure Kernel Mode:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-21302 | 6.70 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38142 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Reliable Multicast Transport Driver (RMCAST):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38140 | 9.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Microsoft Bluetooth Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38123 | 4.40 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|
   Windows TCP/IP:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38063 | 9.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Cloud Files Mini Filter Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38215 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows DWM Core Library:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38147 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38150 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Clipboard Virtual Channel Extension:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38131 | 8.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Network Virtualization:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38159 | 9.10 | Uitvoeren van willekeurige code     |
   | CVE-2024-38160 | 9.10 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Deployment Services:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38138 | 7.50 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Microsoft WDAC OLE DB provider for SQL:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38152 | 7.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Layer-2 Bridge Network Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38145 | 7.50 | Denial-of-Service                   |
   | CVE-2024-38146 | 7.50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|
   ```

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. Ook zijn mitigerende maatregelen
   gepubliceerd om de kans op misbruik te beperken voor die
   kwetsbaarheden waarvoor (nog) geen update beschikbaar is. We raden u
   aan om deze updates te installeren. Meer informatie over de
   kwetsbaarheden, de installatie van de updates en eventuele work-
   arounds vindt u op:
   https://portal.msrc.microsoft.com/en-us/security-guidance

   Referenties:
      Reference - certbundde; cveprojectv5; hkcert; nvd
      https://msrc.microsoft.com/update-
      guide/vulnerability/CVE-2024-21302

      Reference - certbundde; cveprojectv5; hkcert; nvd
      https://msrc.microsoft.com/update-
      guide/vulnerability/CVE-2024-38202

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=/PHE
-----END PGP SIGNATURE-----