-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Apple iPadOS en iOS
Advisory ID     : NCSC-2024-0487
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2024-44201, CVE-2024-44225, CVE-2024-44245,
                  CVE-2024-44246, CVE-2024-45490, CVE-2024-54479,
                  CVE-2024-54485, CVE-2024-54486, CVE-2024-54492,
                  CVE-2024-54494, CVE-2024-54500, CVE-2024-54501,
                  CVE-2024-54502, CVE-2024-54503, CVE-2024-54505,
                  CVE-2024-54508, CVE-2024-54510, CVE-2024-54513,
                  CVE-2024-54514, CVE-2024-54526, CVE-2024-54527,
                  CVE-2024-54534
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Improper Access Control
                  Improper Restriction of XML External Entity Reference
                  Incorrect Calculation of Buffer Size
                  Integer Overflow or Wraparound
                  CWE-275
                  CWE-265
Uitgiftedatum   : 20241212
Toepassing      : apple ios
                  apple ios_and_ipados
                  apple ipados
Versie(s)       :
Platform(s)     :

Beschrijving
   Apple heeft kwetsbaarheden verholpen in iPadOS (Specifiek voor
   versies 17.7.3 en 18.2) en iOS (Specifiek voor 18.2).

   De kwetsbaarheden omvatten onder andere een denial-of-service
   probleem, logica-issues die ongeautoriseerde privilege-escalatie
   mogelijk maakten, en onverwachte systeemterminaties door geheugen-
   corruptie. Deze kwetsbaarheden konden worden misbruikt door
   kwaadwillenden via het verwerken van kwaadwillig vervaardigde
   bestanden, webinhoud of afbeeldingen. De updates verbeteren de
   algehele stabiliteit en beveiliging van de systemen door verbeterde
   geheugenbeheertechnieken en validatiecontroles te implementeren.

Mogelijke oplossingen
   Apple heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
   Zie bijgevoegde referenties voor meer informatie.

   Referenties:
      Reference - cveprojectv5; nvd
      https://support.apple.com/en-us/121838

      Reference - cveprojectv5; nvd
      https://support.apple.com/en-us/121837

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=aRzn
-----END PGP SIGNATURE-----