-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheden verholpen in iOS en MacOS Advisory ID : NCSC-2019-0587 Versie : 1.01 Kans : high CVE ID : CVE-2018-16860, CVE-2018-19860, CVE-2019-8641, CVE-2019-8644, CVE-2019-8646, CVE-2019-8647, CVE-2019-8648, CVE-2019-8649, CVE-2019-8656, CVE-2019-8657, CVE-2019-8658, CVE-2019-8660, CVE-2019-8661, CVE-2019-8662, CVE-2019-8663, CVE-2019-8665, CVE-2019-8666, CVE-2019-8667, CVE-2019-8669, CVE-2019-8670, CVE-2019-8671, CVE-2019-8672, CVE-2019-8673, CVE-2019-8676, CVE-2019-8677, CVE-2019-8678, CVE-2019-8679, CVE-2019-8680, CVE-2019-8681, CVE-2019-8682, CVE-2019-8683, CVE-2019-8684, CVE-2019-8685, CVE-2019-8686, CVE-2019-8687, CVE-2019-8688, CVE-2019-8689, CVE-2019-8690, CVE-2019-8691, CVE-2019-8692, CVE-2019-8693, CVE-2019-8694, CVE-2019-8695, CVE-2019-8697, CVE-2019-8698, CVE-2019-8699, CVE-2019-13118 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high Cross-Site Scripting (XSS) Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel (Remote) code execution (Administrator/Root rechten) (Remote) code execution (Gebruikersrechten) Spoofing Toegang tot gevoelige gegevens Toegang tot systeemgegevens Uitgiftedatum : 20190731 Toepassing : Versie(s) : Platform(s) : Apple MacOS Apple iOS Update Er is Proof-of-Concept-code beschikbaar voor de kwetsbaarheden met kenmerk CVE-2019-8646, CVE-2019-8647, CVE-2019-8660 en CVE-2019-8662. Hierdoor verandert de inschaling van dit beveiligingsadvies van Medium/High naar High/High. Beschrijving Apple heeft beveiligingsupdates uitgebracht om kwetsbaarheden in meerdere producten aan te pakken. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: * Cross-Site Scripting (XSS) * Denial-of-Service (DoS) * Omzeilen van beveiligingsmaatregel * (Remote) code execution (Administrator/Root rechten) * (Remote) code execution (Gebruikersrechten) * Spoofing * Toegang tot gevoelige gegevens * Toegang tot systeemgegevens Er is Proof-of-Concept-code beschikbaar voor de kwetsbaarheden met kenmerk CVE-2019-8646, CVE-2019-8647, CVE-2019-8660 en CVE-2019-8662. Details over de kwetsbaarheid met kenmerk CVE-2019-8641 worden op dit moment nog niet publiek gemaakt omdat Apple's iOS 12.4 update deze kwetsbaarheid niet volledig verhelpt volgens de onderzoekers. Een van de twee onderzoekers die de kwetsbaarheden gevonden en gemeld hebben, geeft volgende week woensdag op de Black Hat conferentie in Las Vegas een presentatie over deze kwetsbaarheden. Meer informatie kunt u vinden op onderstaande pagina: https://www.blackhat.com/us-19/briefings/schedule /#look-no-hands----the-remote-interaction-less-attack-surface-of- the-iphone-15203 Mogelijke oplossingen Apple heeft updates beschikbaar gesteld om de kwetsbaarheden te verhelpen. Meer informatie kunt u vinden op onderstaande pagina: https://support.apple.com/en-us/HT201222 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 502) Charset: utf-8 wsDVAwUBXUGZ7n+MTEyIH2VcAQobgQv/Upjpcn0kIexU0E+/v5VvVTt5+P49CNV/ fCTWn0mTqscx/OCm+6cmuhb4f8YaLeG+yig+z3s5RHk1rm/6IQXew7S910pgipxe s/5XwctPF//YStCzk0izBRhtYrtKogeIVGA1omHoT8Nv4BT0p7dGWfAsv2U7U8LA oAyOT7u+OI/0kJqblBEatVIgcP05TcTy5zhDJ+Ui1V0m6WFr3MKwoyuUo3CFapl9 unpk1EMlvwHILoe50NqcVEjW2L7gHnrXd+o5hS3SKG3AYPD/iqDjfOjUEmFvS1Me 32mZNGWXq24JxiHa+IMQ9cN1RfZaoKp/DWNyhdn119Xyog0zxkt1mziD594c4iYI w5wA0K2naj7JHvLMPdNnxY8ZvjseTS9jYXTdsIFR4dHBLqDnlFQ2YCdYp8D3D4m3 GaCpmyg/rxC/0Lxm518dh7nmSBy6oEzhK2oUKBSJw62yDM0p5T8TOpAFLPaRvlmJ BPi9Rfl9d4ZM5ocfgkqj0esTSf312V+w =LCuQ -----END PGP SIGNATURE-----