NCSC-2026-0019 [1.00] [H/H] Kwetsbaarheid verholpen in Fortinet FortiSIEM

https://www.bitforce.nl

Fortinet heeft een kwetsbaarheid verholpen in FortiSIEM (Versies 6.7.0 tot 7.4.0). De kwetsbaarheid bevindt zich in de wijze waarop FortiSIEM omgaat met TCP-verzoeken. Ongeauthenticeerde aanvallers kunnen deze kwetsbaarheid misbruiken om ongeautoriseerde code of commando’s uit te voeren door middel van speciaal vervaardigde TCP-verzoeken. Dit kan leiden tot beveiligingsimplicaties, waarbij aanvallers het systeemgedrag kunnen manipuleren en ongeautoriseerde toegang tot gevoelige informatie kunnen verkrijgen.

Onderzoekers hebben recentelijk Proof-of-Concept-code (PoC) uitgebracht, wat het risico op grootschalig misbruik vergroot. Ook zijn er middels publieke bronnen actieve exploitatie pogingen waargenomen op honeypot infrastructuur.

NCSC-2026-0018 [1.00] [M/H] Kwetsbaarheden verholpen in TYPO3 CMS

https://www.bitforce.nl

TYPO3 heeft kwetsbaarheden verholpen in TYPO3 CMS (Specifiek voor bepaalde versies). De kwetsbaarheden in TYPO3 CMS stellen aanvallers in staat om veldniveau-toegangscontroles te omzeilen, ongeautoriseerde gegevens in te voegen in beperkte databasevelden, en om redirectrecords te manipuleren zonder enige restricties. Daarnaast kunnen backend-gebruikers met toegang tot de recycler-module gegevens verwijderen uit elke database tabel zonder de noodzakelijke machtigingen. Ook kunnen lokale gebruikers met schrijftoegang tot de mail-file spool directory willekeurige PHP-code uitvoeren via onveilige deserialisatie. Deze kwetsbaarheden kunnen leiden tot ernstige risico’s voor de integriteit van gegevens en de beschikbaarheid van de site.

NCSC-2026-0017 [1.00] [M/M] Kwetsbaarheden verholpen in Juniper Networks JunOS

https://www.bitforce.nl

Juniper heeft kwetsbaarheden verholpen in Junos OS (Specifiek voor SRX en MX Series apparaten). De kwetsbaarheden in Junos OS omvatten verschillende problemen, waaronder clickjacking, Denial-of-Service (DoS) door malformed packets, en kwetsbaarheden die kunnen worden misbruikt door ongeauthenticeerde aanvallers. Deze kwetsbaarheden kunnen leiden tot serviceonderbrekingen, netwerkinstabiliteit en ongeautoriseerde acties door gebruikers. De technische details van deze kwetsbaarheden vereisen aandacht van beveiligingsbeheerders om de impact op hun netwerkinfrastructuur te beoordelen.

NCSC-2026-0016 [1.00] [M/H] Kwetsbaarheden verholpen in Aruba Networks ArubaOS

https://www.bitforce.nl

Aruba Networks heeft kwetsbaarheden verholpen in AOS-8 en AOS-10. De kwetsbaarheden bevinden zich in de webmanagementinterfaces van de AOS-8 en AOS-10 systemen. Deze kwetsbaarheden omvatten onder andere een arbitrarily file deletion, stack overflow, command injection, en improper input handling. Een kwaadwillende kan deze kwetsbaarheden misbruiken om ongeautoriseerde toegang te verkrijgen, bestanden te verwijderen of te manipuleren, en zelfs commando’s met verhoogde privileges uit te voeren.

Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de management-interface, of de Command Line. Het is goed gebruik om een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheeromgeving.

NCSC-2026-0015 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiOS

https://www.bitforce.nl

Fortinet heeft een kwetsbaarheid verholpen in FortiOS (Specifiek voor FortiSASE en FortiSwitchManager). De kwetsbaarheid bevindt zich in de cw_acd daemon in FortiOS en FortiSwitchManager. Deze daemon is kwetsbaar voor exploitatie door externe, niet-geauthenticeerde aanvallers. Door het verzenden van speciaal vervaardigde pakketten of verzoeken, kunnen aanvallers willekeurige code of commando’s op de getroffen systemen uitvoeren.

NCSC-2026-0014 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator

https://www.bitforce.nl

Adobe heeft kwetsbaarheden verholpen in Adobe Illustrator (Specifiek voor versies 29.8.3, 30.0 en eerder). De kwetsbaarheden bevinden zich in de manier waarop Adobe Illustrator omgaat met speciaal vervaardigde bestanden. De eerste kwetsbaarheid betreft een Onbetrouwbaar Zoekpad probleem dat kan leiden tot willekeurige code-executie wanneer een gebruiker een kwaadwillig bestand opent. Dit stelt aanvallers in staat om willekeurige code uit te voeren binnen de context van de applicatie. De tweede kwetsbaarheid betreft een NULL Pointer Dereference die kan resulteren in applicatiecrashes, wat vereist dat de gebruiker interactie heeft door een kwaadwillig bestand te openen. Beide kwetsbaarheden kunnen de normale functionaliteit van de applicatie verstoren.

NCSC-2026-0013 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe InDesign Desktop

https://www.bitforce.nl

Adobe heeft kwetsbaarheden verholpen in InDesign Desktop (Specifiek voor versies 21.0, 19.5.5 en eerder). De kwetsbaarheden omvatten een onjuist ïnitialiseerde pointer die leidt tot willekeurige code-executie, een heap-gebaseerde buffer overflow die ook willekeurige code-executie mogelijk maakt zonder verdere gebruikersinteractie, en een out-of-bounds read die gevoelige informatie in het geheugen kan blootstellen. De kwetsbaarheden vereisen dat de gebruiker een speciaal vervaardigd kwaadaardig bestand opent.

NCSC-2026-0012 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Dreamweaver Desktop

https://www.bitforce.nl

Adobe heeft kwetsbaarheden verholpen in Dreamweaver Desktop (Versies 21.6 en eerder). De kwetsbaarheden bevinden zich in de wijze waarop Dreamweaver Desktop invoer valideert. Dit kan leiden tot ongeautoriseerde bestandsmanipulatie en het uitvoeren van willekeurige code. De exploitatie van deze kwetsbaarheden vereist gebruikersinteractie, zoals het openen van een kwaadaardig bestand.

NCSC-2026-0011 [1.00] [L/H] Kwetsbaarheid verholpen in Microsoft Developer Tools

https://www.bitforce.nl

Microsoft heeft een kwetsbaarheid verholpen in Inbox COM Objects. Een kwaadwillende kan de kwetsbaarheid misbruiken om zonder voorafgaande authenticatie willekeurige code uit te voeren in de context van de kwetsbare applicatie.

Inbox Component Object Model (COM) objects is een architectuur voor ontwikkelaars om toepassingen te ontwikkelen die interactie hebben met mail via Outlook/Exchange. Met name in-house ontwikkelde applicaties die mail of andere outlook-objecten zoals folders en de preview verwerken lopen dus risico.

Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen binnen de kwetsbare applicatie.

NCSC-2026-0010 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office

https://www.bitforce.nl

Microsoft heeft kwetsbaarheden verholpen in diverse Office-producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren in de context van het slachtoffer.

Voor succesvol misbruik moet de kwaadwillende geauthenticeerd zijn op het kwetsbare systeem, of het slachtoffer misleiden een malafide bestand te openen of link te volgen.

“`
Microsoft Office Word:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20944 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20948 | 7.80 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|

Microsoft Office SharePoint:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20947 | 8.80 | Uitvoeren van willekeurige code |
| CVE-2026-20951 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20959 | 4.60 | Voordoen als andere gebruiker |
| CVE-2026-20963 | 8.80 | Uitvoeren van willekeurige code |
| CVE-2026-20958 | 5.40 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|

Microsoft Office:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20943 | 7.00 | Uitvoeren van willekeurige code |
| CVE-2026-20953 | 8.40 | Uitvoeren van willekeurige code |
| CVE-2026-20952 | 8.40 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|

Microsoft Office Excel:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20946 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20955 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20956 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20949 | 7.80 | Omzeilen van beveiligingsmaatregel |
| CVE-2026-20950 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20957 | 7.80 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|
“`