Adobe heeft kwetsbaarheden verholpen in InDesign Desktop (Specifiek voor versies 21.0, 19.5.5 en eerder). De kwetsbaarheden omvatten een onjuist ïnitialiseerde pointer die leidt tot willekeurige code-executie, een heap-gebaseerde buffer overflow die ook willekeurige code-executie mogelijk maakt zonder verdere gebruikersinteractie, en een out-of-bounds read die gevoelige informatie in het geheugen kan blootstellen. De kwetsbaarheden vereisen dat de gebruiker een speciaal vervaardigd kwaadaardig bestand opent.
NCSC-2026-0012 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Dreamweaver Desktop
Adobe heeft kwetsbaarheden verholpen in Dreamweaver Desktop (Versies 21.6 en eerder). De kwetsbaarheden bevinden zich in de wijze waarop Dreamweaver Desktop invoer valideert. Dit kan leiden tot ongeautoriseerde bestandsmanipulatie en het uitvoeren van willekeurige code. De exploitatie van deze kwetsbaarheden vereist gebruikersinteractie, zoals het openen van een kwaadaardig bestand.
NCSC-2026-0011 [1.00] [L/H] Kwetsbaarheid verholpen in Microsoft Developer Tools
Microsoft heeft een kwetsbaarheid verholpen in Inbox COM Objects. Een kwaadwillende kan de kwetsbaarheid misbruiken om zonder voorafgaande authenticatie willekeurige code uit te voeren in de context van de kwetsbare applicatie.
Inbox Component Object Model (COM) objects is een architectuur voor ontwikkelaars om toepassingen te ontwikkelen die interactie hebben met mail via Outlook/Exchange. Met name in-house ontwikkelde applicaties die mail of andere outlook-objecten zoals folders en de preview verwerken lopen dus risico.
Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen binnen de kwetsbare applicatie.
NCSC-2026-0010 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
Microsoft heeft kwetsbaarheden verholpen in diverse Office-producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren in de context van het slachtoffer.
Voor succesvol misbruik moet de kwaadwillende geauthenticeerd zijn op het kwetsbare systeem, of het slachtoffer misleiden een malafide bestand te openen of link te volgen.
“`
Microsoft Office Word:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20944 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20948 | 7.80 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|
Microsoft Office SharePoint:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20947 | 8.80 | Uitvoeren van willekeurige code |
| CVE-2026-20951 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20959 | 4.60 | Voordoen als andere gebruiker |
| CVE-2026-20963 | 8.80 | Uitvoeren van willekeurige code |
| CVE-2026-20958 | 5.40 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Microsoft Office:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20943 | 7.00 | Uitvoeren van willekeurige code |
| CVE-2026-20953 | 8.40 | Uitvoeren van willekeurige code |
| CVE-2026-20952 | 8.40 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|
Microsoft Office Excel:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20946 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20955 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20956 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20949 | 7.80 | Omzeilen van beveiligingsmaatregel |
| CVE-2026-20950 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20957 | 7.80 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|
“`
NCSC-2026-0009 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
Microsoft heeft kwetsbaarheden verholpen in diverse Azure-componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en zo toegang te krijgen tot gevoelige gegevens of code uit te voeren waartoe de kwaadwillende aanvankelijk niet is geautoriseerd.
Voor succesvol misbruik moet de kwaadwillende over voorafgaande authenticatie beschikken in het kwetsbare systeem.
“`
Azure Connected Machine Agent:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-21224 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Admin Center:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20965 | 7.50 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Azure Core shared client library for Python:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-21226 | 7.50 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|
“`
NCSC-2026-0008 [1.00] [L/H] Kwetsbaarheid verholpen in Microsoft SQL Server
Microsoft heeft een kwetsbaarheid verholpen in SQL Server Een kwaadwillende kan de kwetsbaarheid misbruiken om zonder daartoe gerechtigd te zijn toegang te krijgen tot de DEBUG-functionaliteit en daarmee, onder andere, memory-dumps genereren. Deze dumps kunnen ook betrekking hebben op geheugen buiten de scope van de SQL-server, waardoor de kwaadwillende toegang kan krijgen tot gevoelige gegevens buiten de scope van SQL-Server.
Voor succesvol misbruik moet de kwaadwillende wel beschikken over **voorafgaande verhoogde rechten** binnen SQL Server. Dit valt in principe onder een Evil-Admin scenario (insider threat). Echter, door de eenvoud van misbruik en de potentiele schade aan informatie-lekkage, adviseert het NCSC wel om deze kwetsbaarheid versneld in te zetten in infrastructuren waarbij de SQL-Server implementatie is gerealiseerd op systemen waarbij meerdere server-applicaties zijn geimplementeerd op dezelfde hardware/virtuele omgeving, zoals shared-resource-systemen en cloud-omgevingen.
NCSC-2026-0007 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
Microsoft heeft kwetsbaarheden verholpen in Windows Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categoriën schade:
– Denial-of-Service (DoS)
– Manipulatie van gegevens
– Toegang tot gevoelige gegevens
– Uitvoeren van willekeurige code (gebruikersrechten)
– Uitvoeren van willekeurige code (root/admin)
– Verkrijgen van verhoogde rechten
– Omzeilen van een beveiligingsmaatregel
– Spoofing
Van de kwetsbaarheid met kenmerk CVE-2026-21265 meldt Microsoft informatie te hebben dat deze publiekelijk besproken wordt op fora. Een kwaadwillende kan de kwetsbaarheid misbruiken om Secure Boot te omzeilen. Misbruik is echter niet eenvoudig, vereist voorafgaande verhoogde rechten en een diepgaande kennis van het te compromitteren systeem. Grootschalig misbruik is hiermee zeer onwaarschijnlijk.
Van de kwetsbaarheid met kenmerk CVE-2026-20805 meldt Microsoft dat deze als zeroday-kwetsbaarheid is misbruikt. Misbruik vereist lokale toegang en voorafgaande gebruikersauthenticatie. Verdere informatie is niet bekend gesteld. Grootschalig misbruik is niet waarschijnlijk.
De kwetsbaarheid met kenmerk CVE-2023-31096 is een oudere kwetsbaarheid in Broadcom modem drivers, zoals gebruikt in de (verouderde) Agere modems. Hiervan is al langer Proof-of-Concept-code bekend, maar grootschalig misbruik heeft voor zover bekend nog niet plaatsgevonden. Microsoft heeft in deze update de drivers verwijderd.
“`
Windows Remote Assistance:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20824 | 5.50 | Omzeilen van beveiligingsmaatregel |
|—————-|——|————————————-|
Capability Access Management Service (camsvc):
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20815 | 7.00 | Verkrijgen van verhoogde rechten |
| CVE-2026-20835 | 5.50 | Toegang tot gevoelige gegevens |
| CVE-2026-20851 | 6.20 | Toegang tot gevoelige gegevens |
| CVE-2026-20830 | 7.00 | Verkrijgen van verhoogde rechten |
| CVE-2026-21221 | 7.00 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Media:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20837 | 7.80 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|
Windows Local Session Manager (LSM):
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20869 | 7.00 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows NDIS:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20936 | 4.30 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Windows Management Services:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20858 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-20865 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-20877 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-20918 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-20923 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-20924 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-20861 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-20862 | 5.50 | Toegang tot gevoelige gegevens |
| CVE-2026-20866 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-20867 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-20873 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-20874 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Client-Side Caching (CSC) Service:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20839 | 5.50 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Host Process for Windows Tasks:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20941 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Graphics Kernel:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20814 | 7.00 | Verkrijgen van verhoogde rechten |
| CVE-2026-20836 | 7.00 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows NTLM:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20925 | 6.50 | Voordoen als andere gebruiker |
| CVE-2026-20872 | 6.50 | Voordoen als andere gebruiker |
|—————-|——|————————————-|
Windows Ancillary Function Driver for WinSock:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20810 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-20831 | 7.00 | Verkrijgen van verhoogde rechten |
| CVE-2026-20860 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Printer Association Object:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20808 | 7.00 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Local Security Authority Subsystem Service (LSASS):
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20875 | 7.50 | Denial-of-Service |
| CVE-2026-20854 | 7.50 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|
Windows Kernel:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20818 | 6.20 | Toegang tot gevoelige gegevens |
| CVE-2026-20838 | 5.50 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Windows Secure Boot:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-21265 | 6.40 | Omzeilen van beveiligingsmaatregel |
|—————-|——|————————————-|
Windows Error Reporting:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20817 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Kernel-Mode Drivers:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20859 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Remote Procedure Call:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20821 | 6.20 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Dynamic Root of Trust for Measurement (DRTM):
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20962 | 4.40 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Windows Telephony Service:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20931 | 8.00 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Installer:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20816 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Microsoft Graphics Component:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20822 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Hello:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20804 | 7.70 | |
| CVE-2026-20852 | 7.70 | |
|—————-|——|————————————-|
Windows WalletService:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20853 | 7.40 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Desktop Window Manager:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20805 | 5.50 | Toegang tot gevoelige gegevens |
| CVE-2026-20871 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Connected Devices Platform Service (Cdpsvc):
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20864 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Internet Connection Sharing (ICS):
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20828 | 4.60 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Windows Kerberos:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20833 | 5.50 | Toegang tot gevoelige gegevens |
| CVE-2026-20849 | 7.50 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Motorola Soft Modem Driver:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2024-55414 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Routing and Remote Access Service (RRAS):
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20843 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-20868 | 8.80 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|
Windows NTFS:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20840 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-20922 | 7.80 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|
Windows DWM:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20842 | 7.00 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Hyper-V:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20825 | 4.40 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Windows Kernel Memory:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20809 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Server Update Service:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20856 | 8.10 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|
Windows File Explorer:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20823 | 5.50 | Toegang tot gevoelige gegevens |
| CVE-2026-20932 | 5.50 | Toegang tot gevoelige gegevens |
| CVE-2026-20937 | 5.50 | Toegang tot gevoelige gegevens |
| CVE-2026-20939 | 5.50 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Windows TPM:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20829 | 5.50 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Windows Clipboard Server:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20844 | 7.40 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Remote Procedure Call Interface Definition Language (IDL):
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20832 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Common Log File System Driver:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20820 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Cloud Files Mini Filter Driver:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20857 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-20940 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Win32K – ICOMP:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20811 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-20920 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-20863 | 7.00 | Verkrijgen van verhoogde rechten |
| CVE-2026-20870 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Virtualization-Based Security (VBS) Enclave:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20819 | 5.50 | Toegang tot gevoelige gegevens |
| CVE-2026-20876 | 6.70 | Verkrijgen van verhoogde rechten |
| CVE-2026-20938 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-20935 | 6.20 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Agere Windows Modem Driver:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2023-31096 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows LDAP – Lightweight Directory Access Protocol:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20812 | 6.50 | |
|—————-|——|————————————-|
Windows HTTP.sys:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20929 | 7.50 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Deployment Services:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-0386 | 7.50 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|
Tablet Windows User Interface (TWINUI) Subsystem:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20826 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-20827 | 5.50 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Windows SMB Server:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20919 | 7.50 | Verkrijgen van verhoogde rechten |
| CVE-2026-20921 | 7.50 | Verkrijgen van verhoogde rechten |
| CVE-2026-20926 | 7.50 | Verkrijgen van verhoogde rechten |
| CVE-2026-20927 | 5.30 | Denial-of-Service |
| CVE-2026-20934 | 7.50 | Verkrijgen van verhoogde rechten |
| CVE-2026-20848 | 7.50 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Windows Shell:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-20834 | 4.60 | Voordoen als andere gebruiker |
| CVE-2026-20847 | 6.50 | Voordoen als andere gebruiker |
|—————-|——|————————————-|
“`
NCSC-2026-0004 [1.00] [M/H] Kwetsbaarheden verholpen in Trend Micro Apex Central
Trend Micro heeft kwetsbaarheden verholpen in Trend Micro Apex Central. De kwetsbaarheden bevinden zich in de manier waarop Trend Micro Apex Central omgaat met bepaalde invoer. Een aanvaller kan een Denial-of-Service (DoS) veroorzaken zonder authenticatie door gebruik te maken van een ongecontroleerde NULL-retourwaarde. Daarnaast kunnen kwaadwillenden ongeauthenticeerde toegang krijgen om kwaadaardige DLL’s in een cruciale uitvoerbare bestand te laden, wat kan leiden tot de uitvoering van willekeurige code met SYSTEM-rechten. Dit kan de integriteit en beveiliging van de getroffen systemen in gevaar brengen.
NCSC-2026-0003 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab
GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE. De kwetsbaarheden omvatten verschillende problemen, waaronder de mogelijkheid voor geauthenticeerde gebruikers om externe API-aanroepen te misbruiken, wat kan leiden tot een Denial-of-Service. Daarnaast konden geauthenticeerde gebruikers via GraphQL ongeautoriseerde wijzigingen aanbrengen in projectconfiguraties en AI-instellingen van ongeautoriseerde namespaces. Een andere kwetsbaarheid stelde ongeauthenticeerde gebruikers in staat om willekeurige code uit te voeren in de browser van een geauthenticeerde gebruiker via een kwaadaardige webpagina. Bovendien konden geauthenticeerde gebruikers gevoelige informatie lekken door speciaal vervaardigde afbeeldingen te gebruiken die de bescherming van de asset proxy omzeilden. Ten slotte was er een kwetsbaarheid die het mogelijk maakte om opgeslagen cross-site scripting (XSS) uit te voeren via GitLab Flavored Markdown, wat de beveiliging van de applicatie in gevaar kon brengen.
NCSC-2026-0002 [1.00] [M/H] Kwetsbaarheid verholpen in n8n
N8n heeft een kwetsbaarheid verholpen in versies onder 1.121.0. De kwetsbaarheid in stelt ongeautoriseerde externe kwaadwillenden in staat om via specifieke, formuliergebaseerde workflows toegang te krijgen tot bestanden op de onderliggende server. Hierdoor kan gevoelige informatie die op het systeem is opgeslagen worden blootgesteld en kan, afhankelijk van de configuratie van de omgeving en het gebruik van workflows, verdere compromittering plaatsvinden. Deze beveiligingsfout is verholpen in versie 1.121.0.
Onderzoekers hebben een proof-of-concept (PoC) gepubliceerd en gezien het wijdverbreide gebruik van n8n acht het NCSC het waarschijnlijk dat pogingen tot misbruik zullen toenemen.
Het NCSC adviseert om:
– N8n naar versie 1.121.0 of hoger bij te werken.
– Maak n8n alleen via het internet bereikbaar als dit strikt noodzakelijk is.
– Vereis authenticatie voor alle aangemaakte formulieren.

