-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Drupal Core
Advisory ID     : NCSC-2024-0474
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2024-12393, CVE-2024-55634, CVE-2024-55635,
                  CVE-2024-55636, CVE-2024-55637, CVE-2024-55638
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Authentication Bypass by Alternate Name
                  Improper Neutralization of Input During Web Page
                  Generation ('Cross-site Scripting')
                  Improper Handling of Case Sensitivity
                  Improperly Controlled Modification of Dynamically-
                  Determined Object Attributes
Uitgiftedatum   : 20241210
Toepassing      : drupal drupal
                  open_source drupal
Versie(s)       :
Platform(s)     :

Beschrijving
   Drupal heeft kwetsbaarheden verholpen in Drupal Core (Specifiek voor
   versies 7.0 tot 7.102, 8.0.0 tot voor 10.2.11, 10.3.0 tot voor
   10.3.9, en 11.0.0 tot voor 11.0.8).

   De kwetsbaarheden in Drupal Core zijn gerelateerd aan privilege-
   escalatie en de deserialisatie van niet-vertrouwde gegevens, wat kan
   leiden tot objectinjectie. Deze kwetsbaarheden kunnen worden
   misbruikt door ongeautoriseerde gebruikers om verhoogde privileges te
   verkrijgen of om de applicatiegedraging te manipuleren, wat kan
   resulteren in ongeautoriseerde toegang tot gevoelige gegevens.

Mogelijke oplossingen
   Drupal heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
   Zie bijgevoegde referenties voor meer informatie.

   Referenties:
      Reference - certbundde; cveprojectv5; nvd
      https://www.drupal.org/sa-core-2024-003

      Reference - certbundde; cveprojectv5; nvd
      https://www.drupal.org/sa-core-2024-004

      Reference - certbundde; cveprojectv5; nvd
      https://www.drupal.org/sa-core-2024-005

      Reference - certbundde; cveprojectv5; nvd
      https://www.drupal.org/sa-core-2024-006

      Reference - certbundde; cveprojectv5; nvd
      https://www.drupal.org/sa-core-2024-007

      Reference - certbundde; cveprojectv5; nvd
      https://www.drupal.org/sa-core-2024-008

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=NhZp
-----END PGP SIGNATURE-----