-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Red Hat OpenShift
Advisory ID     : NCSC-2020-0868
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2017-12652, CVE-2017-18190, CVE-2018-20843,
                  CVE-2019-2974, CVE-2019-5094, CVE-2019-5188,
                  CVE-2019-5482, CVE-2019-8675, CVE-2019-8696,
                  CVE-2019-11068, CVE-2019-11719, CVE-2019-11727,
                  CVE-2019-11756, CVE-2019-12450, CVE-2019-12749,
                  CVE-2019-14822, CVE-2019-14866, CVE-2019-14973,
                  CVE-2019-15903, CVE-2019-16935, CVE-2019-17006,
                  CVE-2019-17023, CVE-2019-17498, CVE-2019-17546,
                  CVE-2019-18197, CVE-2019-19126, CVE-2019-19956,
                  CVE-2019-20386, CVE-2019-20388, CVE-2020-2181,
                  CVE-2020-2182, CVE-2020-2224, CVE-2020-2225,
                  CVE-2020-2226, CVE-2020-2574, CVE-2020-2752,
                  CVE-2020-2780, CVE-2020-2812, CVE-2020-6829,
                  CVE-2020-7595, CVE-2020-8492, CVE-2020-9283,
                  CVE-2020-12243, CVE-2020-12400, CVE-2020-12401,
                  CVE-2020-12402, CVE-2020-12403, CVE-2020-12825,
                  CVE-2020-14352, CVE-2020-24750
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : medium
                  Cross-Site Scripting (XSS)
                  Denial-of-Service (DoS)
                  Omzeilen van authenticatie
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot systeemgegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20201023
Toepassing      : Red Hat OpenShift Enterprise
Versie(s)       : < 4.3.40
Platform(s)     : Red Hat Enterprise Linux

Beschrijving
   Er zijn kwetsbaarheden verholpen in OpenShift. De kwetsbaarheden
   stellen een kwaadwillende in staat aanvallen uit te voeren die
   leiden tot de volgende categorieën schade:

   * Cross-Site Scripting (XSS)
   * Denial-of-Service (DoS)
   * Omzeilen van authenticatie
   * Omzeilen van beveiligingsmaatregel
   * (Remote) code execution (Gebruikersrechten)
   * Toegang tot gevoelige gegevens
   * Toegang tot systeemgegevens
   * Verhoogde gebruikersrechten

Mogelijke oplossingen
   Red Hat heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
   Meer informatie kunt u vinden op onderstaande pagina:

   https://access.redhat.com/errata/RHSA-2020:4264

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 502)
Charset: utf-8
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=8J3N
-----END PGP SIGNATURE-----