-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in Microsoft Office
                  producten
Advisory ID     : NCSC-2021-0492
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2021-26420, CVE-2021-31939, CVE-2021-31940,
                  CVE-2021-31941, CVE-2021-31948, CVE-2021-31949,
                  CVE-2021-31950, CVE-2021-31963, CVE-2021-31964,
                  CVE-2021-31965, CVE-2021-31966
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20210611
Toepassing      : Microsoft Office
                  Microsoft Office Excel
                  Microsoft Outlook
                  Microsoft Sharepoint
Versie(s)       :
Platform(s)     :

Update
   Er is proof-of-concept code gepubliceerd om de kwetsbaarheid met CVE
   kenmerk CVE-2021-31950 te misbruiken. Een kwaadwillende dient wel
   over geldige inloggegevens te beschikken. De inschaling van deze
   advisory blijft M/H.

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in meerdere Office
   producten. De kwetsbaarheden stellen een kwaadwillende in staat
   aanvallen uit te voeren die leiden tot de volgende categorieën
   schade:

   * Uitvoeren van willekeurige code (Gebruikersrechten)
   * Voordoen als een andere gebruiker
   * Toegang tot gevoelige gegevens

   Hieronder staat een overzicht van de verschillende kwetsbaarheden
   beschreven per component en de impact:

   Microsoft Office Excel:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-31939 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft Office:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-31940 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2021-31941 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft Office SharePoint:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-26420 | 7,10 | Uitvoeren van willekeurige code     |
   | CVE-2021-31963 | 7,10 | Uitvoeren van willekeurige code     |
   | CVE-2021-31964 | 7,60 | Voordoen als andere gebruiker       |
   | CVE-2021-31965 | 5,70 | Toegang tot gevoelige gegevens      |
   | CVE-2021-31966 | 7,20 | Uitvoeren van willekeurige code     |
   | CVE-2021-31948 | 7,60 | Voordoen als andere gebruiker       |
   | CVE-2021-31950 | 7,60 | Voordoen als andere gebruiker       |
   |----------------|------|-------------------------------------|

   Microsoft Office Outlook:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-31949 | 6,70 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=CQYj
-----END PGP SIGNATURE-----