-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Microsoft Office
Advisory ID     : NCSC-2025-0012
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2025-21186, CVE-2025-21338, CVE-2025-21344,
                  CVE-2025-21345, CVE-2025-21346, CVE-2025-21348,
                  CVE-2025-21354, CVE-2025-21356, CVE-2025-21357,
                  CVE-2025-21360, CVE-2025-21361, CVE-2025-21362,
                  CVE-2025-21363, CVE-2025-21364, CVE-2025-21365,
                  CVE-2025-21366, CVE-2025-21385, CVE-2025-21393,
                  CVE-2025-21395, CVE-2025-21402
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Improper Privilege Management
                  Protection Mechanism Failure
                  Deserialization of Untrusted Data
                  Heap-based Buffer Overflow
                  Access of Resource Using Incompatible Type ('Type
                  Confusion')
                  Untrusted Search Path
                  Use of Uninitialized Resource
                  Use After Free
                  Improper Restriction of Names for Files and Other
                  Resources
                  Improper Neutralization of Input During Web Page
                  Generation ('Cross-site Scripting')
                  Improper Input Validation
                  Server-Side Request Forgery (SSRF)
                  Integer Overflow or Wraparound
                  Improper Authorization
                  Untrusted Pointer Dereference
Uitgiftedatum   : 20250114
Toepassing      : microsoft microsoft_365_apps_for_enterprise
                  microsoft microsoft_access_2016
                  microsoft microsoft_access_2016__32-bit_edition_
                  microsoft microsoft_autoupdate_for_mac
                  microsoft microsoft_excel_2016
                  microsoft microsoft_office_2016
                  microsoft microsoft_office_2019
                  microsoft microsoft_office_for_android
                  microsoft microsoft_office_for_ios
                  microsoft microsoft_office_for_mac
                  microsoft microsoft_office_for_universal
                  microsoft microsoft_office_ltsc_2021
                  microsoft microsoft_office_ltsc_2024
                  microsoft microsoft_office_ltsc_for_mac_2021
                  microsoft microsoft_office_ltsc_for_mac_2024
                  microsoft microsoft_onenote
                  microsoft microsoft_outlook_2016
                  microsoft microsoft_outlook_for_mac
                  microsoft microsoft_purview
                  microsoft microsoft_sharepoint_enterprise_server_2016
                  microsoft microsoft_sharepoint_server_2019
                  microsoft
                  microsoft_sharepoint_server_subscription_edition
                  microsoft office_online_server
                  microsoft office_purview
                  microsoft purview
Versie(s)       :
Platform(s)     :

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in diverse Office producten.

   Een kwaadwillende kan de kwetsbaarheden misbruiken om een
   beveiligingsmaatregel te omzeilen, zich voor te doen als andere
   gebruiker, toegang te krijgen tot gevoelige gegevens of willekeurige
   code uit te voeren in de context van het slachtoffer.
   Voor succesvol misbruik moet de kwaadwillende het slachtoffer
   misleiden een malafide bestand te openen of link te volgen.
   ```
   Microsoft Purview:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-21385 | 8.80 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|
   Microsoft Office Word:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-21363 | 7.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Win32K - GRFX:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-21338 | 7.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Microsoft Office:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-21346 | 7.10 | Omzeilen van beveiligingsmaatregel  |
   | CVE-2025-21365 | 7.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Microsoft Office Excel:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-21354 | 7.80 | Uitvoeren van willekeurige code     |
   | CVE-2025-21362 | 7.80 | Uitvoeren van willekeurige code     |
   | CVE-2025-21364 | 7.80 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|
   Microsoft Office Outlook:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-21357 | 6.70 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Microsoft AutoUpdate (MAU):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-21360 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Microsoft Office Outlook for Mac:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-21361 | 7.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Microsoft Office Visio:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-21345 | 7.80 | Uitvoeren van willekeurige code     |
   | CVE-2025-21356 | 7.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Microsoft Office Access:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-21366 | 7.80 | Uitvoeren van willekeurige code     |
   | CVE-2025-21395 | 7.80 | Uitvoeren van willekeurige code     |
   | CVE-2025-21186 | 7.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Microsoft Office OneNote:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-21402 | 7.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Microsoft Office SharePoint:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-21344 | 7.80 | Uitvoeren van willekeurige code     |
   | CVE-2025-21348 | 7.20 | Uitvoeren van willekeurige code     |
   | CVE-2025-21393 | 6.30 | Voordoen als andere gebruiker       |
   |----------------|------|-------------------------------------|
   ```

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:
   https://portal.msrc.microsoft.com/en-us/security-guidance

   Referenties:


Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=8vk6
-----END PGP SIGNATURE-----