Kwetsbaarheden verholpen in Microsoft Windows
Deze pagina zet de platte tekst van officiële advisories automatisch
om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed
PGP-versies zijn leidend.
Publicatie |
Kans |
Schade |
|
|
|
Versie 1.00 |
09-07-2024 |
NCSC-2024-0279 |
|
|
medium
|
high
|
Signed-PGP →
CSAF →
PDF →
|
|
09-07-2024 |
medium
|
high
|
NCSC-2024-0279 [1.00] |
Signed-PGP →
Text,
CSAF
(sig),
PDF
|
Kenmerken |
Kenmerken
- Improper Handling of Missing Special Element
- Integer Underflow (Wrap or Wraparound)
- Heap-based Buffer Overflow
- Access of Resource Using Incompatible Type ('Type Confusion')
- Exposure of Sensitive Information to an Unauthorized Actor
- Stack-based Buffer Overflow
- External Control of File Name or Path
- Buffer Over-read
- Improper Handling of Length Parameter Inconsistency
- Improper Link Resolution Before File Access ('Link Following')
- Improper Enforcement of Message Integrity During Transmission in a Communication Channel
- Uncontrolled Recursion
- Out-of-bounds Read
- Protection Mechanism Failure
- Exposure of Resource to Wrong Sphere
- Improper Verification of Cryptographic Signature
- Use of a Broken or Risky Cryptographic Algorithm
- Use After Free
- Use of Weak Hash
- Improper Access Control
- Integer Overflow or Wraparound
- NULL Pointer Dereference
- Untrusted Pointer Dereference
- Use of Uninitialized Resource
- Uncontrolled Resource Consumption
- Double Free
- Improper Authentication
- Improper Input Validation
- Numeric Truncation Error
|
Omschrijving |
Omschrijving
Microsoft heeft kwetsbaarheden verholpen in Windows.
Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel
(Remote) code execution (Administrator/Root rechten)
(Remote) code execution (Gebruikersrechten)
SQL Injection
Toegang tot systeemgegevens
Verhoogde gebruikersrechten
De ernstigste kwetsbaarheden hebben kenmerk CVE-2024-38076, CVE-2024-38074 en CVE-2024-38076 toegewezen gekregen en bevindt zich in Windows Remote Desktop Licensing Service. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met verhoogde rechten.
```
Windows Server Backup:
Windows PowerShell:
Windows Remote Desktop:
Windows Image Acquisition:
Windows Internet Connection Sharing (ICS):
Intel:
Windows Online Certificate Status Protocol (OCSP):
Windows COM Session:
Windows Kernel:
Windows Secure Boot:
Windows Kernel-Mode Drivers:
Windows Win32 Kernel Subsystem:
Microsoft Windows Codecs Library:
Windows Workstation Service:
Windows LockDown Policy (WLDP):
Microsoft Graphics Component:
Windows MultiPoint Services:
Line Printer Daemon Service (LPD):
NDIS:
Windows CoreMessaging:
Windows Remote Access Connection Manager:
Windows Cryptographic Services:
Windows Win32K - GRFX:
Role: Windows Hyper-V:
NPS RADIUS Server:
Microsoft Streaming Service:
Windows Remote Desktop Licensing Service:
Windows NTLM:
Microsoft WS-Discovery:
Windows Distributed Transaction Coordinator:
Windows Performance Monitor:
XBox Crypto Graphic Services:
Windows iSCSI:
Windows Enroll Engine:
Windows Fax and Scan Service:
Windows TCP/IP:
Windows DHCP Server:
Windows Themes:
Windows Message Queuing:
Windows Win32K - ICOMP:
Active Directory Rights Management Services:
Windows BitLocker:
Role: Active Directory Certificate Services; Active Directory Domain Services:
Windows Filtering:
Windows MSHTML Platform:
```
|
Bereik |
Bereik
Platforms |
Producten |
Versies |
|
ietf rfc
microsoft windows_10_version_1507
|
2865 - 10.0.0
|
|
Oplossingen |
Oplossingen
Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds [Link]
|
CVE’s |
CVE’s
CVE-2024-3596, CVE-2024-21417, CVE-2024-26184, CVE-2024-28899, CVE-2024-30013, CVE-2024-30071, CVE-2024-30079, CVE-2024-30081, CVE-2024-30098, CVE-2024-35270, CVE-2024-37969, CVE-2024-37970, CVE-2024-37971, CVE-2024-37972, CVE-2024-37973, CVE-2024-37974, CVE-2024-37975, CVE-2024-37977, CVE-2024-37978, CVE-2024-37981, CVE-2024-37984, CVE-2024-37985, CVE-2024-37986, CVE-2024-37987, CVE-2024-37988, CVE-2024-37989, CVE-2024-38010, CVE-2024-38011, CVE-2024-38013, CVE-2024-38015, CVE-2024-38017, CVE-2024-38019, CVE-2024-38022, CVE-2024-38025, CVE-2024-38027, CVE-2024-38028, CVE-2024-38030, CVE-2024-38031, CVE-2024-38032, CVE-2024-38033, CVE-2024-38034, CVE-2024-38041, CVE-2024-38043, CVE-2024-38044, CVE-2024-38047, CVE-2024-38048, CVE-2024-38049, CVE-2024-38050, CVE-2024-38051, CVE-2024-38052, CVE-2024-38053, CVE-2024-38054, CVE-2024-38055, CVE-2024-38056, CVE-2024-38057, CVE-2024-38058, CVE-2024-38059, CVE-2024-38060, CVE-2024-38061, CVE-2024-38062, CVE-2024-38064, CVE-2024-38065, CVE-2024-38066, CVE-2024-38067, CVE-2024-38068, CVE-2024-38069, CVE-2024-38070, CVE-2024-38071, CVE-2024-38072, CVE-2024-38073, CVE-2024-38074, CVE-2024-38076, CVE-2024-38077, CVE-2024-38078, CVE-2024-38079, CVE-2024-38080, CVE-2024-38085, CVE-2024-38091, CVE-2024-38099, CVE-2024-38100, CVE-2024-38101, CVE-2024-38102, CVE-2024-38104, CVE-2024-38105, CVE-2024-38517, CVE-2024-39684
|
|
Versie 1.00 |
09-07-2024 |
NCSC-2024-0279 |
|
|
medium
|
high
|
Signed-PGP →
CSAF →
PDF →
|
|
09-07-2024 |
medium
|
high
|
NCSC-2024-0279 [1.00] |
Signed-PGP →
Text,
CSAF
(sig),
PDF
|
Vrijwaringsverklaring
Door gebruik van deze security advisory gaat u akkoord met de
navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
kan het NCSC niet instaan voor de volledigheid, juistheid of
(voortdurende) actualiteit van dit beveiligingsadvies. De informatie
in dit beveiligingsadvies is uitsluitend bedoeld als algemene
informatie voor professionele partijen. Aan de informatie in dit
beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade
ten gevolge van het gebruik of de onmogelijkheid van het gebruik
van dit beveiligingsadvies, waaronder begrepen schade ten gevolge
van de onjuistheid of onvolledigheid van de informatie in dit
beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle
geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies
zullen worden voorgelegd aan de exclusief bevoegde rechter te Den
Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in
kort geding.