Kwetsbaarheden verholpen in Microsoft Windows
Deze pagina zet de platte tekst van officiële advisories automatisch
om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed
PGP-versies zijn leidend.
Publicatie |
Kans |
Schade |
|
|
|
Versie 1.00 |
12-11-2024 |
NCSC-2024-0434 |
|
|
medium
|
high
|
Signed-PGP →
CSAF →
PDF →
|
|
12-11-2024 |
medium
|
high
|
NCSC-2024-0434 [1.00] |
Signed-PGP →
Text,
CSAF
(sig),
PDF
|
Kenmerken |
Kenmerken
- Out-of-bounds Read
- Weak Authentication
- Double Free
- Improper Access Control
- Time-of-check Time-of-use (TOCTOU) Race Condition
- Untrusted Pointer Dereference
- Heap-based Buffer Overflow
- Use After Free
- External Control of File Name or Path
- Improper Authentication
- Integer Overflow or Wraparound
- Stack-based Buffer Overflow
|
Omschrijving |
Omschrijving
Microsoft heeft kwetsbaarheden verholpen in Windows.
Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
Denial-of-Service (DoS)
Uitvoer van willekeurige code (Gebruikersrechten)
Uitvoer van willekeurige code (Systeemrechten)
Verkrijgen van verhoogde rechten
Toegang tot gevoelige gegevens
Spoofing
Van de kwetsbaarheden met kenmerk CVE-2024-43451 en CVE-2024-49019 geeft Microsoft aan signalen te hebben dat informatie gedeeld wordt in diverse groepen. Van de kwetsbaarheden met kenmerk CVE-2024-43451 en CVE-2024-49039 geeft Microsoft aan dat deze beperkt en gericht zijn misbruikt. Deze kwetsbaarheden bevinden zich respectievelijk in NTLMv2 en de task scheduler en stellen een kwaadwillende in staat zich voor te doen als een andere gebruiker met mogelijk hogere rechten. Succesvol misbruik is niet eenvoudig en vereist dat de kwaadwillende het slachtoffer misleidt een malafide applicatie te draaien.
```
Windows Task Scheduler:
Windows Update Stack:
Windows USB Video Driver:
Windows Kernel:
Windows Registry:
Microsoft Virtual Hard Drive:
Windows Package Library Manager:
Role: Windows Hyper-V:
Windows Defender Application Control (WDAC):
Windows SMBv3 Client/Server:
Windows VMSwitch:
Windows Win32 Kernel Subsystem:
Windows CSC Service:
Role: Windows Active Directory Certificate Services:
Windows SMB:
Windows NTLM:
Windows NT OS Kernel:
Windows DWM Core Library:
Microsoft Windows DNS:
Windows Telephony Service:
Windows Kerberos:
Windows Secure Kernel Mode:
```
|
Bereik |
Bereik
Platforms |
Producten |
Versies |
windows_10_1507
windows_10_1607
windows_10_1809
windows_10_21h2
windows_10_22h2
windows_11_22h2
windows_11_23h2
windows_11_24h2
windows_server_2008_r2
windows_server_2008_sp2
windows_server_2012
windows_server_2012_r2
windows_server_2016
windows_server_2019
windows_server_2022
windows_server_23h2
|
|
|
|
Oplossingen |
Oplossingen
Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds [Link]
|
CVE’s |
CVE’s
CVE-2024-38203, CVE-2024-38264, CVE-2024-43447, CVE-2024-43449, CVE-2024-43450, CVE-2024-43451, CVE-2024-43452, CVE-2024-43530, CVE-2024-43620, CVE-2024-43621, CVE-2024-43622, CVE-2024-43623, CVE-2024-43624, CVE-2024-43625, CVE-2024-43626, CVE-2024-43627, CVE-2024-43628, CVE-2024-43629, CVE-2024-43630, CVE-2024-43631, CVE-2024-43633, CVE-2024-43634, CVE-2024-43635, CVE-2024-43636, CVE-2024-43637, CVE-2024-43638, CVE-2024-43639, CVE-2024-43640, CVE-2024-43641, CVE-2024-43642, CVE-2024-43643, CVE-2024-43644, CVE-2024-43645, CVE-2024-43646, CVE-2024-49019, CVE-2024-49039, CVE-2024-49046
|
|
Versie 1.00 |
12-11-2024 |
NCSC-2024-0434 |
|
|
medium
|
high
|
Signed-PGP →
CSAF →
PDF →
|
|
12-11-2024 |
medium
|
high
|
NCSC-2024-0434 [1.00] |
Signed-PGP →
Text,
CSAF
(sig),
PDF
|
Vrijwaringsverklaring
Door gebruik van deze security advisory gaat u akkoord met de
navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
kan het NCSC niet instaan voor de volledigheid, juistheid of
(voortdurende) actualiteit van dit beveiligingsadvies. De informatie
in dit beveiligingsadvies is uitsluitend bedoeld als algemene
informatie voor professionele partijen. Aan de informatie in dit
beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade
ten gevolge van het gebruik of de onmogelijkheid van het gebruik
van dit beveiligingsadvies, waaronder begrepen schade ten gevolge
van de onjuistheid of onvolledigheid van de informatie in dit
beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle
geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies
zullen worden voorgelegd aan de exclusief bevoegde rechter te Den
Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in
kort geding.