-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Microsoft SQL Server
Advisory ID     : NCSC-2024-0437
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2024-38255, CVE-2024-43459, CVE-2024-43462,
                  CVE-2024-48993, CVE-2024-48994, CVE-2024-48995,
                  CVE-2024-48996, CVE-2024-48997, CVE-2024-48998,
                  CVE-2024-48999, CVE-2024-49000, CVE-2024-49001,
                  CVE-2024-49002, CVE-2024-49003, CVE-2024-49004,
                  CVE-2024-49005, CVE-2024-49006, CVE-2024-49007,
                  CVE-2024-49008, CVE-2024-49009, CVE-2024-49010,
                  CVE-2024-49011, CVE-2024-49012, CVE-2024-49013,
                  CVE-2024-49014, CVE-2024-49015, CVE-2024-49016,
                  CVE-2024-49017, CVE-2024-49018, CVE-2024-49021,
                  CVE-2024-49043
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Numeric Truncation Error
                  Double Free
                  Untrusted Search Path
                  Heap-based Buffer Overflow
                  Use After Free
Uitgiftedatum   : 20241112
Toepassing      : microsoft sql_server
Versie(s)       :
Platform(s)     :

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in SQL Server.

   Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige
   SQL-code uit te voeren op de database-omgeving.
   Met uitzondering van de kwetsbaarheden met kenmerk CVE-2024-49021 en
   CVE-2024-49043 bevinden de kwetsbaarheden zich in de SQL Native
   Client. Succesvol misbruik van de kwetsbaarheden in de Native Client
   vereist dat de kwaadwillende het slachtoffer misleidt een verbinding
   te maken met een malafide SQL-server onder controle van de
   kwaadwillende.
   De bovengenoemde uitzonderingen bevinden zich in de SQL-server zelf
   en zijn alleen lokaal te misbruiken.

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:
   https://portal.msrc.microsoft.com/en-us/security-guidance

   Referenties:


Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----

wsDzBAEBCgAdBQJnM6SuFiEEbfBszMuom42mJgp8sECQZ3v2JPIACgkQsECQZ3v2
JPJZEwv/XdtCKwPA3okt5yW6VLEQaIlJ/mn9KgODw6dNUkMEoLSse5OmIfHVsypa
ZzuAtHsOZ0BY1ODDA76oVr+W55ugiWQ9Je9JMrsDI9CAkxqT5xmDS6nz5hC32VW9
li8J+hbfbvnuPLwhb1GoGl5sJJUG4sOWbiH9DLm4S0Fqb8eyD4q8KmqHIsUDVMf2
c2Q8dQ1+n1Hwraixq55h3cHEAh+CTfsu9iX7jH2xyfuRL0RgSy5u0KPQ8vNfxyrl
EGvE3SIaXZq6jgVfAT9fqOCq9hC1EPjn7HBecqCI4BuwyfW9M3sNxeTJi0kauunn
f1Q6tcAWzf4KmpAHp8JrMutU5bqVffv+45S8WqHqtxiVa2foRpXa/3dz9RVrmyEP
ITB4hke7c2N/ZKLXBAMyHjzJodYMyCypn3cCrDjl9QPzUMaUYGjttVqu8SSdCbOZ
RflH2dLRPExdqIEZHurlnp+4y6OFKTzu2YWVQC7CGa2FVbhH6Rtn1l8tGHLQ+EXu
50Y9ehiW
=7OZj
-----END PGP SIGNATURE-----