-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheden verholpen in Google Chrome, Chromium & Microsoft Edge Advisory ID : NCSC-2024-0351 Versie : 1.01 Kans : medium CVE ID : CVE-2024-7964, CVE-2024-7965, CVE-2024-7966, CVE-2024-7967, CVE-2024-7968, CVE-2024-7969, CVE-2024-7971, CVE-2024-7972, CVE-2024-7973, CVE-2024-7974, CVE-2024-7975, CVE-2024-7976, CVE-2024-7977, CVE-2024-7978, CVE-2024-7979, CVE-2024-7980, CVE-2024-7981, CVE-2024-8033, CVE-2024-8034, CVE-2024-8035 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Use After Free Access of Resource Using Incompatible Type ('Type Confusion') Heap-based Buffer Overflow Uitgiftedatum : 20240823 Toepassing : google chrome Versie(s) : Platform(s) : Update Micrososft heeft de kwetsbaarheden verholpen in Edge Beschrijving Google heeft kwetsbaarheden verholpen in Chrome en Chromium. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of- Service te veroorzaken of code uit te voeren in de browser van het slachtoffer en daarmee mogelijk toegang krijgen tot gevoelige gegevens in de context van de browser van het slachtoffer. Google meldt berichten te hebben ontvangen dat de kwetsbaarheid met kenmerk CVE-2024-7971 beperkt en gericht wordt misbruikt. Publieke Proof-of-Concept-code (PoC) of een publieke exploit is (nog) niet beschikbaar. Mogelijke oplossingen Google heeft updates uitgebracht om de kwetsbaarheden te verhelpen in Chrome en Chromium 128.0.6613.84 en 128.0.6613.85. Microsoft heeft out of band updates uitgebracht om de kwetsbaarheden te verhelpen in Edge 128.0.2739.42. Zie bijgevoegde referenties voor meer informatie. Referenties: Source - chrome https://chromereleases.googleblog.com/2024/08/stable-channel- update-for-desktop_21.html Reference - hkcert https://msrc.microsoft.com/update- guide/vulnerability/CVE-2024-7971 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- wsDzBAEBCgAdBQJmyIfAFiEEbfBszMuom42mJgp8sECQZ3v2JPIACgkQsECQZ3v2 JPKfXQv/WOdbH5JhNbEbVpNAtgfxNakA5isXszh4PHN9/UkhCAN8DcFcTy2fJ/rX Zg29O9+oXH3Bxe1hnYy7AZ0tJWd75/af8ux+wS+FN8vW8JPSgOgybYbNMBDdvN+q dX1i3rqIFB79Jw3gwXQ2Wgyc8y/f1/spExoDqySwdelid3jOedB/DUYT+pM3V2Ym S6lwrLilJt9uHnaOVCV0ztPNkFvqRhQ0EfPt9dF0RMrN1ajtk0PaLko945/Deq9n KF3PiPEbfpB4+gMPdPLzeIt3VgsAAY5kGK49exVekJfmNcWe+ApwaIYliNXTaugD 45lg9QxQXrILH4A1aTrQl3NvLooF92PBH/3ZsvyvxcHGGDJZm7wjAKdh70l7Jjh9 ekNLQXT0dJcUrhNdTSMYBm1vyTphUKFE525xKuAZimN0UK2gp64Ajtqn2hejR8oq jfH5qHJcW4ebwnsevW7K2h6T0Zg2qw10DyxQfVDSAHX+fRoocw3i3jbkQW6nXNU+ hvlTvDip =DwM8 -----END PGP SIGNATURE-----