-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.02 #############################

Titel           : Kwetsbaarheden verholpen in Expat
Advisory ID     : NCSC-2022-0028
Versie          : 1.02
Kans            : medium
CVE ID          : CVE-2021-45960, CVE-2021-46143, CVE-2022-22822,
                  CVE-2022-22823, CVE-2022-22824, CVE-2022-22825,
                  CVE-2022-22826, CVE-2022-22827
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : medium
                  Denial-of-Service (DoS)
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20220126
Toepassing      : Expat
                  Netapp ONTAP
                  SolidFire & HCI Management Node
Versie(s)       :
Platform(s)     : HPe Helion OpenStack
                  OpenSUSE
                  SUSE Linux Enterprise

Update
   De ontwikkelaars van OpenSUSE hebben updates beschikbaar gesteld om
   de kwetsbaarheid te verhelpen in OpenSUSE Leap 15.3. Daarnaast zijn
   in deze update de doorverwijzingen voor updates van SUSE
   gecorrigeerd. Zie "Mogelijke oplossingen" voor meer informatie.

Beschrijving
   De ontwikkelaars hebben kwetsbaarheden verholpen in Expat. De
   kwetsbaarheden stellen een kwaadwillende op afstand in staat een
   Denial-of-Service te veroorzaken. De kwaadwillende moet hiertoe een
   XML-tag met een overdaad aan attributen aan de kwetsbare XML-server
   versturen of een integer overflow triggeren op verschillende
   variabelen of functies. Voor meer informatie, zie:

   https://github.com/libexpat/libexpat/blob/R_2_4_3/expat/Changes

Mogelijke oplossingen
   -= NetApp =-
   NetApp heeft updates uitgebracht om de kwetsbaarheid te verhelpen in
   Clustered Data ONTAP en SolidFire & HCI Management Node. Voor meer
   informatie, zie:

   https://security.netapp.com/advisory/ntap-20220121-0006/

   -= OpenSUSE =-
   De ontwikkelaars van OpenSUSE hebben updates beschikbaar gesteld om
   de kwetsbaarheid te verhelpen in OpenSUSE Leap 15.3. U kunt deze
   aangepaste packages installeren door gebruik te maken van 'zypper'.
   U kunt ook gebruik maken van YAST of de updates handmatig downloaden
   van de OpenSUSE downloadserver (download.opensuse.org). Voor meer
   informatie, zie:

   https://lists.opensuse.org/archives/list
      /security-announce@lists.opensuse.org/thread
      /5POFOWWCWJ3SLTEUIQRMKXQB4GOECNOP/

   -= SUSE =-
   SUSE heeft updates beschikbaar gesteld om de kwetsbaarheden te
   verhelpen in SUSE Linux Enterprise en HPE Helion OpenStack 8. U kunt
   deze aangepaste packages installeren door gebruik te maken van
   'YaST'. U kunt de packages ook handmatig downloaden van de SUSE
   FTP-server (ftp.suse.com). Voor meer informatie, zie:

   https://lists.suse.com/pipermail/sle-security-updates/2022-January
      /010063.html

   https://lists.suse.com/pipermail/sle-security-updates/2022-January
      /010069.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=fQ5O
-----END PGP SIGNATURE-----