-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in IBM Aspera Faspex
Advisory ID     : NCSC-2023-0060
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2018-25032, CVE-2022-2068, CVE-2022-26377,
                  CVE-2022-28330, CVE-2022-28615, CVE-2022-30522,
                  CVE-2022-30556, CVE-2022-31813, CVE-2022-47986,
                  CVE-2023-22868
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Cross-Site Scripting (XSS)
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  Toegang tot systeemgegevens
Uitgiftedatum   : 20230223
Toepassing      : IBM Aspera Faspex
Versie(s)       : <= 4.4.1
Platform(s)     :

Update
   Van kwetsbaarheid met kenmerk CVE-2022-47986 ontvangt het NCSC
   berichten dat deze in beperkte mate is uitgebuit in de VS.
   Vooralsnog is geen publieke exploitcode beschikbaar. CISA heeft de
   kwetsbaarheid op de lijst met 'Known Exploited Vulnerabilities'
   geplaatst.
   Het NCSC acht de kans reëel dat actiever en grootschaliger misbruik
   optreedt. De inschaling van dit beveiligingsadvies blijft vooralsnog
   MEDIUM/HIGH

   https://www.cisa.gov/uscert/ncas/current-activity/2023/02/21
      /cisa-adds-three-known-exploited-vulnerabilities-catalog

Beschrijving
   IBM heeft kwetsbaarheden verholpen in Aspera Faspex. Een
   kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te
   voeren die kunnen leiden tot de volgende categoriën schade:

   * Cross-Site Scripting (XSS)
   * Denial-of-Service (DoS)
   * Omzeilen van beveiligingsmaatregel
   * Toegang tot systeemgegevens

   De kwetsbaarheden bevinden zich in de nog ondersteunde versie 4. De
   huidige versie 5 is niet kwetsbaar.

   De ernstigste kwetsbaarheid heeft kenmerk CVE-2022-47986 gekregen en
   stelt een kwaadwillende in staat om willekeurige code uit te voeren
   op het systeem, door gebruik te maken van een verouderde en
   ongebruikte API-call die nog in de API-library aanwezig is. IBM
   heeft deze kwetsbaarheid een CVSS score van 8.1 gegeven.

Mogelijke oplossingen
   IBM heeft updates uitgebracht om de kwetsbaarheden te verhelpen in
   Aspera Faspex 4.4.2 PL2. Voor meer informatie, zie:

   https://www.ibm.com/support/pages/node/6952319

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=MiSO
-----END PGP SIGNATURE-----