Adobe heeft kwetsbaarheden verholpen in Adobe Experience Manager (versies 6.5.23 en eerder). De kwetsbaarheid bevindt zich in de wijze waarop invoer in formuliervelden wordt gesaneerd. Dit stelt aanvallers in staat om kwaadaardige JavaScript-code in te voegen. Wanneer andere gebruikers de aangetaste inhoud openen, worden de geïnjecteerde scripts uitgevoerd in hun browsers, wat kan leiden tot sessieovername, datadiefstal of andere kwaadaardige activiteiten. De kwetsbaarheid is het gevolg van onvoldoende invoersanering en uitvoer-encoding in de getroffen versies.
NCSC-2026-0089 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Acrobat Reader
Adobe heeft kwetsbaarheden verholpen in Adobe Acrobat Reader (versies tot 25.001.21265). De kwetsbaarheden omvatten een Use After Free-kwetsbaarheid die kan worden misbruikt om willekeurige code-executie te bereiken. Deze kwetsbaarheid wordt geactiveerd wanneer een gebruiker een kwaadwillig vervaardigd bestand opent. Daarnaast is er een kwetsbaarheid in de certificaatvalidatie, die een aanvaller in staat stelt om ingebouwde beveiligingsfuncties te omzeilen die zijn ontworpen om digitale handtekeningen te verifiëren. Dit kan leiden tot misleiding van gebruikers over de authenticiteit van documenten. De aanval vereist interactie van de gebruiker om succesvol te zijn.
NCSC-2026-0088 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator
Adobe heeft kwetsbaarheden verholpen in Adobe Illustrator (versies 29.8.4, 30.1 en eerder). De kwetsbaarheden bevinden zich in de wijze waarop Adobe Illustrator speciaal vervaardigde bestanden verwerkt. Dit omvat een Untrusted Search Path kwetsbaarheid, een out-of-bounds write kwetsbaarheid, een stack-based buffer overflow kwetsbaarheid, en een heap-based buffer overflow kwetsbaarheid. Deze kwetsbaarheden kunnen leiden tot ongeautoriseerde code-executie of onthulling van gevoelige informatie. Exploitatie vereist dat een gebruiker een kwaadaardig bestand opent, wat de kwetsbaarheden activeert.
NCSC-2026-0086 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiManager en FortiAnalyzer
Fortinet heeft kwetsbaarheden verholpen in FortiAnalyzer en FortiManager (inclusief cloudvarianten). De kwetsbaarheid met kenmerk CVE-2025-54820 zit in FortiManager. Deze kwetsbaarheid stelt een remote ongeauthenticeerde kwaadwillende in staat om via een stack-gebaseerde buffer overflow in de fgtupdates-service ongeautoriseerde commando’s uit te voeren. Verder is er onder andere ook een kwetsbaarheid door onjuiste certificaatvalidatie die man-in-the-middle aanvallen mogelijk maakt, en een format string kwetsbaarheid die remote aanvallers met administratieve privileges in staat stelt om willekeurige code uit te voeren. Bovendien zijn er kwetsbaarheden in de multifactor authenticatie implementatie en in de beperking van overmatige authenticatiepogingen.
NCSC-2026-0085 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer tools
Microsoft heeft kwetsbaarheden verholpen in .NET en PowerShell. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service veroorzaken of zich verhoogde rechten toekennen binnen een applicatie die gebruik maakt van de kwetsbare .NET.
“`
.NET:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26131 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-26127 | 7.50 | Denial-of-Service |
|—————-|——|————————————-|
ASP.NET Core:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26130 | 7.50 | Denial-of-Service |
|—————-|——|————————————-|
“`
NCSC-2026-0084 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als een andere gebruiker, zich verhoogde rechten toe te kennen en/of willekeurige code uit te voeren en mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer.
Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malfide document te openen, of link te volgen.
“`
Microsoft Office Excel:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26112 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-26107 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-26108 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-26109 | 8.40 | Uitvoeren van willekeurige code |
| CVE-2026-26144 | 7.50 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Microsoft Office:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26113 | 8.40 | Uitvoeren van willekeurige code |
| CVE-2026-26134 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-26110 | 8.40 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|
Microsoft Office SharePoint:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26105 | 8.10 | Voordoen als andere gebruiker |
| CVE-2026-26114 | 8.80 | Uitvoeren van willekeurige code |
| CVE-2026-26106 | 8.80 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|
“`
NCSC-2026-0083 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Authenticator app
Microsoft heeft een kwetsbaarheid verholpen in de Authenticator app voor Android en iOS. Een kwaadwillende kan de kwetsbaarheid misbruiken om toegang te krijgen tot gevoelige gegevens.
Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide app te installeren. Deze app kan dan worden misbruikt om de sign-in van het slachtoffer af te vangen in een Man-in-the-Middle-aanval, om zo toegang te krijgen tot het sign-in proces van het slachtoffer en daarmee toegang te krijgen tot de systemen waar het slachtoffer op inlogt.
Omdat succesvol misbruik afhankelijk is van diverse stappen en social-engineering is grootschalig misbruik niet waarschijnlijk, maar kan worden verwacht in gerichte aanvallen door technisch hoogwaardige actoren.
NCSC-2026-0082 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
Microsoft heeft kwetbaarheden verholpen in diverse Azure componenten. Een kwadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, zich verhoogde rechten toe te kennen of toegang te krijgen tot gevoelige gegevens.
“`
Azure Entra ID:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26148 | 8.10 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Azure IoT Explorer:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-23664 | 7.50 | Toegang tot gevoelige gegevens |
| CVE-2026-26121 | 7.50 | Voordoen als andere gebruiker |
| CVE-2026-23661 | 7.50 | Toegang tot gevoelige gegevens |
| CVE-2026-23662 | 7.50 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Azure Portal Windows Admin Center:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-23660 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Azure Compute Gallery:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-23651 | 6.70 | Verkrijgen van verhoogde rechten |
| CVE-2026-26124 | 6.70 | Verkrijgen van verhoogde rechten |
| CVE-2026-26122 | 6.50 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Azure MCP Server:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26118 | 8.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Azure Linux Virtual Machines:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-23665 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Azure Windows Virtual Machine Agent:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26117 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Azure Arc:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26141 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
“`
NCSC-2026-0079 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
Siemens heeft kwetsbaarheden verholpen in diverse producten als Heliox, Ruggedcom, SICAM, SIDIS en SIMATIC. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
– Denial-of-Service (DoS)
– Manipulatie van gegevens
– Omzeilen van een beveiligingsmaatregel
– (Remote) code execution (root/admin rechten)
– Toegang tot systeemgegevens
– Verhogen van rechten
Voor succesvol misbruik van de genoemde kwetsbaarheden moet de kwaadwillende toegang hebben tot de productie-omgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
NCSC-2026-0071 [1.02] [H/H] Kwetsbaarheden verholpen in Cisco Catalyst SD-WAN Manager
Cisco heeft meerdere kwetsbaarheden verholpen in de Cisco Catalyst SD-WAN Manager. De kwetsbaarheden bevinden zich in de peering authenticatiemechanismen van de Cisco Catalyst SD-WAN Controller en Manager producten. Deze kwetsbaarheden stellen een niet-geauthenticeerde externe aanvaller in staat om het authenticatieproces te omzeilen, waardoor administratieve privileges op de getroffen systemen kunnen worden verkregen. Daarnaast kunnen aanvallers root-level privileges verkrijgen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige informatie en de mogelijkheid om willekeurige bestanden te overschrijven, wat kan resulteren in verdere exploitatie of systeeminstabiliteit.
De meest ernstige kwetsbaarheid, met kenmerk CVE-2026-20127, kan door een ongeauthenticeerde kwaadwillende worden misbruikt om op afstand willekeurige code uit te voeren met hoge administratieve rechten. Cisco geeft aan dat actief misbruik van deze kwetsbaarheid bekend is.
Na misbruik van deze kwetsbaarheid zou de kwaadwillende de kwetsbaarheid met kenmerk CVE-2022-20775 gebruiken om de rechten te escaleren tot root. Dit doet de actor door het systeem te downgraden naar een versie waarin CVE-2022-20775 niet verholpen is, de rechten middels deze kwetsbaarheid te verhogen naar root en vervolgens het systeem weer terug te zetten in de oorspronkelijke versie.
Er is publieke Proof-of-Concept-code (PoC) verschenen die de kwetsbaarheid met kenmerk CVE-2026-20127 aantoont en mogelijk misbruikt. De kans op grootschalig misbruik neemt hierdoor toe en het NCSC verwacht een significante toename in scan- en misbruikverkeer. Het NCSC adviseert met klem de update zo spoedig mogelijk te installeren.
Ook van de kwetsbaarheden met kenmerk CVE-2026-20122 en CVE-2026-20128 meldt Cisco berichten te ontvangen dat deze actief worden misbruikt. Voor deze kwetsbaarheden is (nog) geen publieke Proof-of-Concept-code of exploit beschikbaar.

