-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.04 #############################

Titel           : Meerdere kwetsbaarheden in VxWorks verholpen
Advisory ID     : NCSC-2019-0595
Versie          : 1.04
Kans            : high
CVE ID          : CVE-2019-12255, CVE-2019-12256, CVE-2019-12257,
                  CVE-2019-12258, CVE-2019-12259, CVE-2019-12260,
                  CVE-2019-12261, CVE-2019-12262, CVE-2019-12263,
                  CVE-2019-12264, CVE-2019-12265
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Administrator/Root rechten)
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20191007
Toepassing      : ABB 800XA
                  Avaya G000 (Gateway)
                  Dell SonicWALL
                  Siemens Siprotec
                  Wind River VxWorks
                  Xerox Phaser
                  Xerox WorkCentre
Versie(s)       :
Platform(s)     :

Update
   Xerox heeft updates uitgebracht om de kwetsbaarheden met kenmerk
   CVE-2019-12255, CVE-2019-12262 en CVE-2019-12264 te verhelpen voor
   Phaser 3635MFP. Zie "Mogelijke oplossingen" voor meer informatie.

Beschrijving
   Onderzoekers hebben meerdere zero-day-fouten ontdekt in de realtime
   besturingssystemen (RTOS) van VxWorks voor ingebedde apparaten. De
   kwetsbaarheden leiden tot de volgende categorieën schade:

   * Remote code execution
   * Remote Denial-of-Service (DoS)
   * Toegang tot gevoelige gegevens

Mogelijke oplossingen
   De ontwikkelaars van VxWorks hebben updates beschikbaar gesteld om
   de kwetsbaarheden te verhelpen. Meer informatie over de
   kwetsbaarheden kunt u vinden op onderstaande pagina:

   https://www.windriver.com/security/announcements
      /tcp-ip-network-stack-ipnet-urgent11/security-advisory-ipnet/

   -= Avaya =-
   Avaya heeft updates beschikbaar gesteld om de kwetsbaarheden te
   verhelpen. Meer informatie kunt u vinden op onderstaande pagina:

   https://downloads.avaya.com/css/P8/documents/101060479

   -= ABB =-
   ABB heeft updates uitgebracht om de kwetsbaarheden te verhelpen in
   verschillende ABB producten. Voor meer informatie, zie de pdf:

   http://search-ext.abb.com/library
      /Download.aspx?DocumentID=8VZZ001892T0001&LanguageCode=en&Documen
      tPartId=&Action=Launch

   -= Siemens =-
   Siemens heeft updates uitgebracht om de kwetsbaarheden te verhelpen
   in SIPROTEC 5 en adviseert voor enkele type producten alternatieve
   preventieve maatregelen. Voor meer informatie, zie:

   https://cert-portal.siemens.com/productcert/pdf/ssa-632562.pdf

   -= Sonicwall =-
   Sonicwall heeft updates uitgebracht om de kwetsbaarheden te
   verhelpen in SonicOS. Voor meer informatie, zie:

   https://www.sonicwall.com/support/product-notification
      /?sol_id=190717234810906

   -= Xerox=-
   Xerox heeft een security-bulletin uitgebracht. Voor meer informatie,
   zie:

   WorkCentre:
   https://security.business.xerox.com/de-de/news
      /wind-river-vxworks-ipnet-tcp-ip-stack-vulnerabilities/

   Phaser 3635MFP:
   https://security.business.xerox.com/wp-content/uploads/2019/10
      /cert_Security_Mini_Bulletin_XRX19AA_Phaser3635MFP.pdf

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 502)
Charset: utf-8
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=3LZd
-----END PGP SIGNATURE-----