-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in Node.js vm2
Advisory ID     : NCSC-2023-0163
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2022-36067, CVE-2023-29017, CVE-2023-29199,
                  CVE-2023-30547
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : medium
                  (Remote) code execution (Gebruikersrechten)
Uitgiftedatum   : 20230420
Toepassing      : vm2
Versie(s)       : < 3.9.17
Platform(s)     :

Update
   Er zijn meer kwetsbaarheden bekend gesteld, die kunnen leiden tot
   uitvoer van willekeurige code. De ontwikkelaars van vm2 adviseren de
   software bij te werken naar v 3.9.17. Dit beveiligingsadvies is
   aangevuld en geactualiseerd.
   De inschaling blijft ongewijzigd HIGH/MEDIUM.

Beschrijving
   Er zijn kwetsbaarheden verholpen in vm2. vm2 is een package voor
   Node.js en biedt een sandbox-omgeving voor het uitvoeren van
   onvertrouwde code. De kwetsbaarheden stellen een kwaadwillende in
   staat om uit de sandbox te breken en zodoende code uit te voeren op
   het systeem waar vm2 op draait.

   De manier waarop de kwetsbaarheden kunnen worden misbruikt is
   afhankelijk van hoe vm2 binnen een Node.js-applicatie is
   geïmplementeerd. Voor succesvol misbruik is mogelijk geen
   authenticatie vereist.

   Voor de kwetsbaarheden is proof-of-concept-code publiekelijk
   beschikbaar.

Mogelijke oplossingen
   De ontwikkelaars van vm2 hebben updates uitgebracht om de
   kwetsbaarheden te verhelpen in vm2 3.9.17. Voor meer informatie,
   zie:

   https://github.com/patriksimek/vm2/security/advisories
      /GHSA-mrgp-mrhc-5jrq
   https://github.com/patriksimek/vm2/security/advisories
      /GHSA-7jxr-cg7f-gpgv
   https://github.com/patriksimek/vm2/security/advisories
      /GHSA-xj72-wvfv-8985
   https://github.com/patriksimek/vm2/security/advisories
      /GHSA-ch3r-j5x3-6q2m

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=nrE7
-----END PGP SIGNATURE-----