2025 | 2024 | 2023 | 2022 | 2021



▽ OKTOBER 2025

01 oktober 2025 | Kritieke kwetsbaarheid in Red Hat OpenShift AI vereist onmiddellijke patching

Een ernstige kwetsbaarheid is ontdekt in Red Hat OpenShift AI, waarbij een aanvaller met beperkte privileges de rechten kan verhogen tot een volledige clusteradministrator. Dit stelt de aanvaller in staat om gevoelige gegevens te stelen, diensten te verstoren en volledige controle over de infrastructuur te verkrijgen. De kwetsbaarheid (CVE-2025-10725) ontstaat door een verkeerd toegewezen ClusterRole die elke geauthenticeerde gebruiker, inclusief lage-privilege service accounts, de mogelijkheid biedt om OpenShift Jobs aan te maken in elke namespace. Dit kan leiden tot een escalatie van rechten naar root-toegang op de cluster master nodes. Red Hat heeft geen meldingen van actieve aanvallen, maar de risico's zijn aanzienlijk. Organisaties wordt aangeraden om de kwetsbaarheid onmiddellijk te patchen of, indien patching niet mogelijk is, mitigaties te implementeren en extra monitoring in te schakelen.

Bron 1, 2, 3

01 oktober 2025 | OneLogin-bug stelt aanvallers in staat API-sleutels te gebruiken om OIDC-gegevens te stelen en applicaties te imiteren

Een ernstige kwetsbaarheid in One Identity's OneLogin, een platform voor identiteits- en toegangsbeheer, is onthuld. De bug, aangeduid als CVE-2025-59363, maakt het mogelijk voor aanvallers met geldige API-credentials om gevoelige clientgeheimen van OpenID Connect (OIDC) applicaties op te halen. De kwetsbaarheid is ontstaan doordat de API-lijst van applicaties onterecht gevoelige informatie, zoals client_secret, teruggeeft. Dit stelt aanvallers in staat om applicaties te imiteren en toegang te krijgen tot geïntegreerde diensten. De exploitatie kan leiden tot laterale beweging binnen de infrastructuur van een organisatie. De kwetsbaarheid werd verholpen in versie 2025.3.0 van OneLogin, zonder dat er bewijs is van misbruik in de praktijk. De ontdekking werd verantwoordelijk gemeld door Clutch Security.

Bron 1

03 oktober 2025 | DrayTek verhelpt kwetsbaarheid in Vigor-routers die remote code execution mogelijk maakt

DrayTek heeft een beveiligingslek in zijn Vigor-routers opgelost, waarmee aanvallers op afstand code kunnen uitvoeren. De kwetsbaarheid, bekend als CVE-2025-10547, stelt ongeauthenticeerde aanvallers in staat om via speciaal gemanipuleerde HTTP en HTTPS verzoeken toegang te krijgen tot de Web User Interface (WebUI) van de router. Dit kan leiden tot een systeemcrash en in sommige gevallen tot het uitvoeren van code op afstand. DrayTek benadrukt dat routers beschermd kunnen worden tegen WAN-aanvallen door remote toegang tot de WebUI en SSL VPN-services uit te schakelen en juiste Access Control Lists (ACL's) in te stellen. Ondanks deze maatregelen kan de kwetsbaarheid ook door lokale aanvallers worden misbruikt. Gebruikers wordt aangeraden de firmware van hun routers bij te werken naar de laatste versie.

Bron 1

03 oktober 2025 | Oracle bevestigt afpersing van klanten en roept op tot installeren van updates

Oracle heeft bevestigd dat klanten van de E-Business Suite (EBS) zijn afgedreigd door criminelen, die beweren gevoelige gegevens te hebben gestolen en losgeld eisen om deze niet openbaar te maken. Dit heeft geleid tot een waarschuwing van Oracle om de beveiligingsupdates van juli 2025 te installeren, aangezien de aanvallers misbruik hebben gemaakt van kwetsbaarheden die in die updates werden verholpen. De aanvallen worden mogelijk toegeschreven aan de Cl0p-ransomwaregroep, hoewel dit nog niet definitief is bevestigd. Oracle benadrukt dat klanten die de updates niet hebben geïnstalleerd, kwetsbaar blijven voor aanvallen. Het bedrijf heeft klanten aangespoord om direct actie te ondernemen, aangezien aanvallen op niet-gepatchte systemen bekend zijn.

Bron 1, 2

 

03 oktober 2025 | Kritieke kwetsbaarheid in AndSoft's e-TMS vereist onmiddellijke patch

Een ernstige kwetsbaarheid is ontdekt in de webapplicatie van AndSoft's e-TMS, die het mogelijk maakt voor aanvallers om op afstand code uit te voeren. Deze kwetsbaarheid, aangeduid als CVE-2025-59735, heeft een CVSS-score van 9.8, wat duidt op een extreem hoog risico. Aanvallers kunnen via de kwetsbare ASP .NET-webpagina's toegang krijgen tot de systemen en vertrouwelijke gegevens stelen of operaties verstoren. Dit kan ook gebruikt worden om verdere aanvallen uit te voeren. De Belgische Cybersecurity Centrum (CCB) adviseert organisaties om de software te updaten naar versie v25.04, waarin de kwetsbaarheid is verholpen. Organisaties wordt aangeraden om monitoring- en detectiesystemen te versterken om verdachte activiteiten snel te kunnen identificeren. Het installeren van de patch voorkomt toekomstige aanvallen, maar biedt geen bescherming tegen eerdere inbreuken.

Bron 1

 

03 oktober 2025 | Studie onthult dat honderden gratis VPN-apps persoonlijke gegevens lekken

Een studie van bijna 800 gratis VPN-apps voor Android en iOS toont aan dat veel van deze apps de privacy van gebruikers in gevaar brengen in plaats van deze te beschermen. De apps vertonen kwetsbaarheden zoals onveilige configuraties, gevaarlijke toestemmingen en verouderde bibliotheken, waardoor persoonlijke gegevens onbedoeld worden gedeeld. Deze apps worden vaak beschouwd als veilige hulpmiddelen, maar blijken in werkelijkheid een zwakke schakel in zowel persoonlijke als zakelijke beveiliging. Kwaadwillende actoren kunnen gebruikersgegevens onderscheppen, zoals inloggegevens en apparaatspecifieke informatie, en zelfs omgevingsgeluiden opnemen. De apps maken misbruik van te brede machtigingen, zoals het lezen van logs of het verzamelen van locatiegegevens, wat leidt tot gegevenslekken. Dit probleem heeft niet alleen invloed op de individuele privacy, maar kan ook leiden tot datalekken binnen bedrijfsnetwerken.

Bron 1

03 oktober 2025 | kwetsbaarheden in TOTOLINK X6000R router stellen aanvallers in staat willekeurige commando's uit te voeren

Er zijn ernstige beveiligingsflaws ontdekt in de TOTOLINK X6000R router, die gebruikers blootstelt aan ernstige risico’s, zoals remote code execution en ongeautoriseerde toegang tot systemen. Deze kwetsbaarheden beïnvloeden de webinterface van de router en verschillende administratieve functies, wat meerdere aanvalsvectoren creëert die door kwaadwillende actoren kunnen worden misbruikt om volledige controle over getroffen apparaten te krijgen. De kwetsbaarheden zijn te wijten aan onvoldoende validatie van gebruikersinvoer en slechte beveiligingspraktijken in de firmware van de router. Door de kwetsbaarheden kunnen aanvallers via speciaal samengestelde HTTP-verzoeken willekeurige systeemcommando's uitvoeren op het Linux-systeem van de router. De meest kritieke kwetsbaarheid stelt aanvallers in staat om authenticatiemechanismen te omzeilen en commando's uit te voeren met root-rechten. Het exploiteren van deze kwetsbaarheden vereist alleen netwerktoegang tot het apparaat, waardoor de risico’s bijzonder hoog zijn voor routers die internet-facing zijn.

Bron 1

04 oktober 2025 | Microsoft adviseert om games met kwetsbare Unity-engine te verwijderen

Microsoft heeft gebruikers geadviseerd om games te verwijderen die zijn gemaakt met een kwetsbare versie van de Unity Gaming Engine Editor. De kwetsbaarheid is aanwezig in Unity-versies vanaf 2017.1, die worden gebruikt voor de ontwikkeling van games en apps voor Android, macOS en Windows. Deze kwetsbaarheid maakt het mogelijk voor aanvallers met lokale toegang om willekeurige code uit te voeren binnen de applicatie. Steam heeft al een update uitgerold om het starten van kwetsbare games te blokkeren. Unity zelf heeft de kwetsbaarheid gepatcht en roept ontwikkelaars op om de beschikbare patching tool te gebruiken. Microsoft heeft eveneens een beveiligingsadvies uitgegeven, waarin gebruikers worden aangespoord om kwetsbare games en applicaties te verwijderen totdat een update beschikbaar is. Microsoft Defender zou moeten detecteren en stoppen met misbruik van deze kwetsbaarheid.

Bron 1, 2, 3, 4

06 oktober 2025 | Oracle verhelpt zero-day kwetsbaarheid in E-Business Suite na diefstal door Clop

Oracle heeft een kritieke zero-day kwetsbaarheid in zijn E-Business Suite (EBS) verholpen, die werd misbruikt door de Clop-ransomwaregroep. De kwetsbaarheid, aangeduid als CVE-2025-61882, stelt aanvallers in staat om op afstand code uit te voeren zonder authenticatie. Dit maakt de exploit bijzonder gevaarlijk. De aanval werd specifiek gericht op de Oracle Concurrent Processing-productcomponent van EBS, wat een score van 9,8 op de CVSS-beoordelingsschaal oplevert. Clop gebruikte deze kwetsbaarheid om grote hoeveelheden gegevens van slachtoffers te stelen. Dit incident volgt op eerdere aanvallen van Clop, waarbij ook zero-day kwetsbaarheden werden geëxploiteerd in platforms zoals Accellion en MOVEit. Oracle heeft een spoedpatch vrijgegeven, maar gebruikers moeten eerst de oktober 2023 Critical Patch Update installeren voordat ze de nieuwe beveiligingsupdates kunnen toepassen.

Bron 1

06 oktober 2025 | Kritieke kwetsbaarheid in Redis servers maakt externe code-uitvoering mogelijk

Een ernstige kwetsbaarheid, geïdentificeerd als CVE-2025-49844, is ontdekt in Redis-servers die de Lua scripting-engine gebruiken. Deze use-after-free-kwetsbaarheid stelt aanvallers in staat om op afstand code uit te voeren, mits ze geauthenticeerd zijn en rechten hebben om Lua-scripts uit te voeren. De kwetsbaarheid ligt in de manier waarop Redis het geheugengebruik binnen Lua afhandelt, waardoor aanvallers geheugen kunnen manipuleren, wat leidt tot een geheugenbeschadiging en de mogelijkheid om willekeurige code uit te voeren. Dit kan ernstige gevolgen hebben voor de integriteit, vertrouwelijkheid en beschikbaarheid van gegevens in Redis-databases. Als tijdelijke oplossing wordt aanbevolen om de uitvoering van Lua-scripts te blokkeren door Redis Access Control Lists (ACLs) aan te passen. Een formele patch is nog niet beschikbaar.

Bron 1

06 oktober 2025 | PoC-exploit voor Sudo-kwetsbaarheid maakt root-toegang mogelijk

Een proof-of-concept (PoC) exploit voor CVE-2025-32463, een kwetsbaarheid in de Sudo-tool, is openbaar beschikbaar gesteld. Deze zwakte, die zich voordoet bij lokale privilege-escalatie (LPE), maakt het mogelijk voor een gebruiker met beperkte rechten om root-toegang te verkrijgen onder specifieke configuraties. De kwetsbaarheid bevindt zich in de manier waarop Sudo omgaat met chroot-paden en omgevingen bij het uitvoeren van commando's met verhoogde rechten. Onder bepaalde omstandigheden kan een aanvaller uit de beperkte omgeving ontsnappen en als root werken. De PoC toont een eenvoudige exploitatie-aanpak: verifiëren van de Sudo-versie, uitvoeren van het script en het verkrijgen van root-rechten. Beheerders wordt geadviseerd om Sudo bij te werken naar versie 1.9.17p1 of later om de kwetsbaarheid te verhelpen. Tot die tijd kunnen strengere Sudo-beperkingen en toegangbeveiligingsmaatregelen helpen om misbruik te voorkomen.

Bron 1

07 oktober 2025 | Android voor tweede keer in 10 jaar tijd zonder maandelijkse beveiligingsupdates

Voor de tweede keer in tien jaar heeft Google besloten om geen maandelijkse beveiligingsupdates voor Android uit te brengen. Sinds augustus 2015 heeft Google elke maand beveiligingsbulletins gepubliceerd om kwetsbaarheden in Android-systemen te verhelpen. Echter, in juli dit jaar werd er voor het eerst een leeg beveiligingsbulletin gepost, en ook in oktober zijn er geen updates verschenen. Qualcomm heeft deze maand eveneens geen updates uitgebracht, hoewel Samsung wel updates heeft gepusht voor zijn apparaten, zonder dat er kritieke kwetsbaarheden werden aangepakt. Google heeft aangegeven een nieuw updatemodel te hanteren, waarbij alleen beveiligingslekken met een hoog risico maandelijks worden gepatched, terwijl andere kwetsbaarheden pas per kwartaal worden verholpen. Deze veranderingen zijn nog niet officieel bevestigd door Google zelf.

Bron 1

07 oktober 2025 | Zimbra Collaboration webclient kwetsbaar door actieve XSS-aanvallen, patch vereist

Op 7 oktober 2025 werd een kritieke kwetsbaarheid in de Zimbra Collaboration webclient bekendgemaakt, die actief wordt misbruikt. Het betreft een opgeslagen cross-site scripting (XSS) kwetsbaarheid (CVE-2025-27915) die de versies 9.0, 10.0 en 10.1 van de webclient beïnvloedt. Een aanvaller kan kwaadaardige JavaScript-code injecteren in een ICS-bestand (Icloud kalender), dat vervolgens aan een e-mail wordt toegevoegd. Wanneer een slachtoffer dit bestand opent, wordt de schadelijke code uitgevoerd, waardoor de aanvaller toegang krijgt tot gevoelige gegevens zoals cookies, sessies en accountinformatie. Dit kan leiden tot ongeautoriseerde acties, zoals e-mailomleiding of datalekken. De Belgische Cybersecurity Centrum (CCB) adviseert onmiddellijk de kwetsbare systemen te patchen en waarschuwt om verdachte activiteiten te monitoren.

Bron 1, 2

08 oktober 2025 | WordPress-sites onder aanval door kwetsbaarheid in Service Finder Bookings plug-in

WordPress-websites worden actief aangevallen door een kritieke kwetsbaarheid in de Service Finder Bookings plug-in, met als resultaat dat aanvallers ongeauthenticeerde admin-toegang kunnen verkrijgen. Deze kwetsbaarheid (CVE-2025-5947) is aanwezig in versie 6.1 van de plug-in, die wordt gebruikt door meer dan zesduizend websites die het Service Finder Theme toepassen. Het beveiligingslek is het gevolg van een onveilige implementatie van de "account switching" functie, waarmee aanvallers toegang kunnen krijgen tot willekeurige accounts. De kwetsbaarheid heeft een ernstige impactscore van 9.8 (op een schaal van 1 tot 10). Een eerdere kwetsbaarheid, CVE-2025-23970, werd al door securitybedrijf Patchstack gemeld, maar is nog niet gepatcht in de oudere versie van de plug-in. Gebruikers van de plug-in worden aangespoord om deze te verwijderen of te updaten.

Bron 1, 2

08 oktober 2025 | Meerdere Chrome-kwetsbaarheden stellen gebruikers bloot aan willekeurige code-uitvoeringsaanvallen

Google heeft versie 141.0.7390.65/.66 van Chrome uitgebracht voor Windows, Mac en Linux, waarin meerdere kritieke beveiligingskwetsbaarheden zijn opgelost die aanvallers in staat kunnen stellen om willekeurige code uit te voeren op getroffen systemen. De meest ernstige kwetsbaarheid, CVE-2025-11458, betreft een heap buffer overflow in de Sync-component van Chrome, wat ernstige beveiligingsrisico’s met zich meebrengt. Een andere belangrijke kwetsbaarheid, CVE-2025-11460, betreft een Use-After-Free-voorwaarde in de Storage-component, die kan leiden tot volledige systeemcompromittering. Daarnaast werd CVE-2025-11211 ontdekt, een out-of-bounds leesfout in WebCodecs. Google heeft geavanceerde detectiemethoden ingezet om deze kwetsbaarheden te identificeren en gepaste mitigaties getroffen om de impact van succesvolle aanvallen te beperken. Gebruikers worden aangespoord om de update onmiddellijk te installeren om de risico’s te verkleinen.

Bron 1

08 oktober 2025 | Ernstige kwetsbaarheid in Figma MCP stelt hackers in staat code op afstand uit te voeren – Patch nu installeren

Onderzoekers op het gebied van cybersecurity hebben details onthuld over een ernstige kwetsbaarheid in de figma-developer-mcp Model Context Protocol (MCP) server, die aanvallers de mogelijkheid biedt om willekeurige code uit te voeren. De kwetsbaarheid, aangeduid als CVE-2025-53967, is een commando-injectieprobleem dat voortkomt uit het niet saneren van gebruikersinvoer. Dit stelt een aanvaller in staat om systeemcommando’s uit te voeren door middel van shell-metatekens. De kwetsbaarheid werd ontdekt door cybersecuritybedrijf Imperva en kan leiden tot volledige externe code-uitvoering met de privileges van het serverproces. De patch is beschikbaar in versie 0.6.3 van Figma MCP, uitgebracht op 29 september 2025. Het wordt aangeraden om gebruik van onbetrouwbare invoer te vermijden en over te stappen naar een veiliger alternatief voor het uitvoeren van shell-opdrachten.

Bron 1, 2

08 oktober 2025 | Kritieke kwetsbaarheid in AWS ClientVPN voor macOS maakt privilege-escalatie mogelijk

Een kritieke kwetsbaarheid in de AWS Client VPN voor macOS is ontdekt, die een lokaal privilege-escalatie risico vormt voor gebruikers zonder beheerdersrechten. De kwetsbaarheid, aangeduid als CVE-2025-11462, maakt het mogelijk voor aanvallers om root-rechten te verkrijgen door misbruik te maken van het logrotatiemechanisme van de client. Het probleem treft de versies van de macOS-client tussen 1.3.2 en 5.2.0. Aanvallers kunnen een symbolische link creëren naar een systeemlocatie zoals /etc/crontab en via een interne API een kwaadaardige cron-taak injecteren. Dit stelt hen in staat om met root-rechten wachtwoorden te wijzigen. De kwetsbaarheid heeft een CVSS-score van 7,8, wat wijst op een hoog risico. AWS heeft versie 5.2.1 uitgebracht om deze kwetsbaarheid te verhelpen, en gebruikers wordt aangeraden om onmiddellijk te upgraden.

Bron 1

09 oktober 2025 | GitLab publiceert kritieke beveiligingsupdates voor meerdere kwetsbaarheden die DoS-aanvallen mogelijk maken

GitLab heeft belangrijke beveiligingsupdates vrijgegeven voor zowel de Community Edition (CE) als de Enterprise Edition (EE). De nieuwe versies, 18.4.2, 18.3.4 en 18.2.8, lossen meerdere kwetsbaarheden op die kunnen leiden tot denial-of-service (DoS)-aanvallen en ongeautoriseerde toegang. De kwetsbaarheden, waaronder een autorisatie-bypass in GraphQL, kunnen ernstige verstoringen veroorzaken in zelf-beheerde GitLab-installaties. Gebruikers van GitLab.com en GitLab Dedicated zijn al beschermd door deze patches. GitLab roept gebruikers van zelf-beheerde installaties op om de updates onmiddellijk door te voeren om systeemuitval en gegevensmanipulatie te voorkomen. De kwetsbaarheden betreffen zowel geauthenticeerde als niet-geauthenticeerde gebruikers en kunnen aanzienlijke risico's voor code repositories en ontwikkelingspijplijnen veroorzaken. GitLab benadrukt het belang van proactieve updates om de beveiliging te waarborgen.

Bron 1

09 oktober 2025 | Linux Kernel ksmbd-bestandssysteem kwetsbaarheid uitgebuit – PoC vrijgegeven

Onderzoekers hebben een volledig proof-of-concept (PoC) exploit vrijgegeven voor een ernstige kwetsbaarheid in de Linux kernel's ksmbd-module. Deze kwetsbaarheid, aangeduid als CVE-2025-37947, betreft een out-of-bounds schrijf-fout die door een geauthenticeerde lokale aanvaller kan worden misbruikt om root-toegang te verkrijgen op een kwetsbaar systeem. De kwetsbaarheid doet zich voor in de ksmbd_vfs_stream_write() functie en wordt veroorzaakt door onjuiste groottevalidatie bij het verwerken van gegevens. Door deze fout kunnen aanvallers geheugen overschrijven en gebruik maken van een "use-after-free" voor het verkrijgen van root-rechten. Het PoC-exploit is inmiddels openbaar gemaakt, waarmee andere beveiligingsprofessionals de impact kunnen beoordelen. Ondanks dat de exploit momenteel alleen voor lokale toegang werkt, kan remote exploitatie moeilijker zijn zonder aanvullende kwetsbaarheden. Beheerders wordt geadviseerd hun systemen te patchen zodra updates beschikbaar komen.

Bron 1, 2

09 oktober 2025 | PoC-exploit voor code-executie kwetsbaarheid in Nothing Phone

Er is een proof-of-concept (PoC) exploit vrijgegeven voor een kritieke kwetsbaarheid in de secure boot chain van de Nothing Phone (2a) en CMF Phone 1, die mogelijk ook andere apparaten met MediaTek-systemen aantast. De kwetsbaarheid, ontdekt door onderzoeker R0rt1z2, stelt aanvallers in staat om willekeurige code uit te voeren met de hoogste privileges, wat de secure boot-procedure verstoort. Dit probleem ontstaat door een logische fout in de MediaTek boot chain, waarbij een belangrijk component niet goed wordt gecontroleerd wanneer de bootloader ontgrendeld is. De exploit maakt gebruik van een fout in de Preloader fase, waardoor ongecontroleerde code kan worden geladen voordat het besturingssysteem wordt opgestart. De kwetsbaarheid is bevestigd in de Nothing Phone (2a) en CMF Phone 1, en mogelijk ook aanwezig in andere MediaTek-apparaten. Gebruikers worden gewaarschuwd voor de risico's bij het uitvoeren van de exploit.

Bron 1

09 oktober 2025 | Kritieke kwetsbaarheid (CVE-2025-36636) ontdekt in Tenable Security Center, patch onmiddellijk nodig

Er is een kritieke kwetsbaarheid (CVE-2025-36636) ontdekt in Tenable Security Center, een veelgebruikte platform voor kwetsbaarheidsbeheer. Deze kwetsbaarheid, met een CVSS-score van 10.0, stelt een aanvaller in staat om ongeautoriseerde toegang te krijgen tot gevoelige gebieden binnen het platform. Dit kan leiden tot ernstige gevolgen voor de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem. De kwetsbaarheid is te wijten aan onjuiste toegangscontrole, waardoor een geauthenticeerde gebruiker toegang kan krijgen tot gebieden buiten hun bevoegdheden. Het wordt sterk aanbevolen om over te schakelen naar Tenable Security Center versie 6.7.0 of hoger om de kwetsbaarheid te verhelpen. Organisaties moeten hun monitoringcapaciteiten uitbreiden en verdachte activiteiten snel detecteren om mogelijke inbraken te identificeren en adequaat te reageren.

Bron 1

10 oktober 2025 | Actieve exploitatie van kwetsbaarheden in Gladinet en TrioFox aangetroffen

Cyberbeveiligingsbedrijf Huntress heeft actieve exploitatie ontdekt van een niet-gepatchte kwetsbaarheid in de producten Gladinet CentreStack en TrioFox. De zero-day kwetsbaarheid, aangeduid als CVE-2025-11371, maakt het mogelijk om systeembestanden onbedoeld te onthullen en op afstand code uit te voeren. Deze kwetsbaarheid heeft betrekking op alle versies van de software tot en met 16.7.10368.56560. De eerste meldingen van exploitatie werden op 27 september 2025 geregistreerd. De aanval maakt gebruik van een eerder ontdekte kwetsbaarheid in de software, CVE-2025-30406, waarmee een aanvaller op afstand code kan uitvoeren. Gebruikers wordt aangeraden om de "temp" handler in de Web.config-bestanden van de applicatie uit te schakelen om misbruik te voorkomen totdat er een patch beschikbaar is.

Bron 1

10 oktober 2025 | Kritieke GitHub Copilot-kwetsbaarheid stelde aanvallers in staat broncode uit privé-repositories te exfiltreren

Een kritieke kwetsbaarheid in GitHub Copilot Chat, beoordeeld met 9,6 op de CVSS-schaal, stelde aanvallers in staat om broncode en geheime gegevens uit privé-repositories onopgemerkt te exfiltreren. De exploit maakte gebruik van een nieuwe techniek voor promptinjectie, gecombineerd met een omzeiling van GitHub’s Content Security Policy (CSP), waardoor aanvallers aanzienlijke controle kregen over de Copilot-instantie van het slachtoffer. Ze konden kwaadwillende code of links suggereren en gevoelige informatie, zoals AWS-sleutels, uitlekken. De aanvallen werden uitgevoerd door gebruik te maken van de verborgen “invisible comments”-functie van GitHub, waarmee een kwaadaardige prompt werd ingevoegd. GitHub heeft de kwetsbaarheid op 14 augustus 2025 gepatcht door het uitschakelen van alle afbeeldingsweergave binnen de Copilot Chat-functie.

Bron 1

10 oktober 2025 | ZDI onthult dozijn ongepatchte RCE-lekken in Ivanti Endpoint Manager

Beveiligingsbedrijf ZDI heeft twaalf kwetsbaarheden ontdekt in Ivanti Endpoint Manager (EPM), een systeem voor het beheren van laptops, smartphones en servers. Deze kwetsbaarheden, die remote code execution (RCE) mogelijk maken, zijn nog niet gepatcht. Ivanti heeft aangekondigd de beveiligingslekken pas in maart 2026 te zullen verhelpen. Het Zero Day Initiative (ZDI) meldde de kwetsbaarheden in juni 2025 aan Ivanti, waarna het bedrijf drie maanden kreeg om een oplossing te bieden. Elf van de twaalf kwetsbaarheden zijn beoordeeld met een impactscore van 7.2, terwijl de ernstigste een score van 8.8 heeft. Misbruik van de kwetsbaarheden vereist dat de aanvaller geauthenticeerd is of interactie van een gebruiker heeft. In afwachting van een patch adviseert ZDI organisaties om het gebruik van Ivanti EPM te beperken.

Bron 1, 2

10 oktober 2025 | Apple verhoogt beloning voor zeroclick-aanvallen op iPhones naar 2 miljoen dollar

Apple heeft de beloning voor onderzoekers die kwetsbaarheden in iPhones ontdekken verhoogd, met een speciale focus op zeroclick-aanvallen. Deze aanvallen vereisen geen gebruikersinteractie en stellen aanvallers in staat om iPhones te compromitteren. De beloning is nu opgelopen tot 2 miljoen dollar, met de mogelijkheid om meer dan 5 miljoen dollar te verdienen bij het omzeilen van de Lockdown Mode en het vinden van kwetsbaarheden in beta-versies van iOS. Ook zijn de beloningen voor draadloze aanvallen en aanvallen via één klik verhoogd naar 1 miljoen dollar. Apple benadrukt dat dergelijke aanvallen meestal afkomstig zijn van spywareleveranciers en statelijke actoren, die miljoenen dollars investeren in de ontwikkeling van dergelijke technieken. Sinds de lancering van het beloningsprogramma in 2020 heeft Apple meer dan 35 miljoen dollar uitgekeerd aan beveiligingsonderzoekers.

Bron 1

10 oktober 2025 | Kritieke XSS-kwetsbaarheid in Juniper Networks Junos Space, patch direct installeren

Een ernstige kwetsbaarheid is ontdekt in Juniper Networks Junos Space, versie < 24.1R4. De kwetsbaarheid, aangeduid als CVE-2025-59978, maakt het mogelijk voor kwaadwillenden om schadelijke scripts op webpagina's op te slaan. Wanneer een bevoegde gebruiker de pagina bekijkt, worden de scripts uitgevoerd, wat kan leiden tot ongeautoriseerde acties op het platform. Dit vergroot het risico op het compromitteren van accounts en het uitvoeren van acties met beheerdersrechten. Organisaties worden geadviseerd om de nieuwste versie van de software te installeren en hun monitoringcapaciteiten te verhogen om verdachte activiteiten tijdig te detecteren. Patching biedt bescherming tegen toekomstige aanvallen, maar kan geen eerdere compromittering herstellen.

Bron 1

10 oktober 2025 | fortra onthult volledige tijdlijn exploitatie CVE-2025-10035 in goanywhere mft

Fortra heeft de bevindingen van hun onderzoek naar CVE-2025-10035, een ernstige kwetsbaarheid in GoAnywhere Managed File Transfer (MFT), onthuld. De kwetsbaarheid werd voor het eerst op 11 september 2025 ontdekt na een melding van een klant. Het bedrijf ontdekte verdachte activiteiten gerelateerd aan de kwetsbaarheid en bracht onmiddellijk een hotfix uit voor versies 7.6.x, 7.7.x en 7.8.x van de software. Op 15 september werden volledig gepatchte versies vrijgegeven. Fortra waarschuwde klanten wiens GoAnywhere-beheerdersconsole toegankelijk was via het publieke internet. De kwetsbaarheid, die te maken heeft met deserialisatie in de License Servlet, kan leiden tot command injectie zonder authenticatie. Hoewel de kwetsbaarheid voornamelijk een risico vormt voor systemen met een openstaande beheerdersconsole, wordt aanbevolen om de toegang tot deze consoles te beperken en monitoring in te schakelen.

Bron 1

12 oktober 2025 | Nieuwe kwetsbaarheid in Oracle E-Business Suite stelt hackers in staat gegevens zonder inlog te benaderen

Oracle heeft een beveiligingswaarschuwing uitgegeven over een nieuwe kwetsbaarheid in zijn E-Business Suite. De kwetsbaarheid, aangeduid als CVE-2025-61884, heeft een CVSS-score van 7,5, wat duidt op een hoge ernst. Het probleem betreft versies van 12.2.3 tot en met 12.2.14 en kan door aanvallers worden misbruikt om ongeauthenticeerde toegang te krijgen tot gevoelige gegevens. De aanval kan plaatsvinden zonder dat er inloggegevens nodig zijn, wat het risico vergroot. Oracle waarschuwt dat de kwetsbaarheid op afstand kan worden geëxploiteerd via HTTP en dringende maatregelen vereist, hoewel er geen meldingen zijn van actieve aanvallen. Dit komt kort na de ontdekking van eerdere aanvallen waarbij dezelfde software werd misbruikt, mogelijk door de Cl0p-ransomwaregroep.

Bron 1, 2

13 oktober 2025 | Waarschuwing voor meerdere kwetsbaarheden in Newforma Info Exchange en Project Center Server

Er zijn meerdere ernstige kwetsbaarheden ontdekt in de Newforma Info Exchange (NIX) en Newforma Project Center Server (NPCS). Deze kwetsbaarheden kunnen aanvallers in staat stellen volledige controle over de getroffen servers te krijgen. De CVE-2025-35050 maakt het mogelijk om op afstand code uit te voeren met hoge privileges via een kwetsbaar NIX-eindpunt, wat een risico vormt voor systemen die verbonden zijn met NPCS. Andere kwetsbaarheden, zoals CVE-2025-35051 en CVE-2025-35055, stellen aanvallers in staat ongeauthenticeerde toegang te krijgen tot kritieke systemen. Dit kan leiden tot datalekken en ernstige gevolgen voor de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens. Organisaties worden aangeraden om netwerktoegang tot kwetsbare eindpunten te beperken en de monitoring te verbeteren om verdachte activiteiten snel te detecteren.

Bron 1

13 oktober 2025 | kwetsbaarheid in Happy DOM blootlegt 2,7 miljoen gebruikers aan RCE-aanvallen

Er is een ernstige kwetsbaarheid ontdekt in Happy DOM, een populaire JavaScript DOM-implementatie, die versies tot v19 beïnvloedt. Deze kwetsbaarheid verhoogt het risico op Remote Code Execution (RCE)-aanvallen, wat mogelijk impact heeft op de 2,7 miljoen wekelijkse gebruikers van het pakket. Het probleem ontstaat doordat de Node.js VM Context, die door Happy DOM wordt gebruikt, geen volledig geïsoleerde omgeving biedt. Dit maakt het mogelijk voor niet-vertrouwde code om te ontsnappen en toegang te krijgen tot onderliggende systeemfunctionaliteiten. De belangrijkste oorzaak is dat JavaScript-evaluatie standaard is ingeschakeld, wat een beveiligingsrisico vormt wanneer onbetrouwbare code wordt uitgevoerd. Aangezien de kwetsbaarheid ook Server-Side Rendering (SSR)-toepassingen betreft, kunnen aanvallers gevoelige gegevens stelen, interne systemen compromitteren of code uitvoeren. Happy DOM heeft een patch uitgebracht; gebruikers wordt aangeraden om snel naar versie 20 of hoger te upgraden.

Bron 1

13 oktober 2025 | 7-Zip dicht kwetsbaarheden die remote code execution via zip-bestanden mogelijk maken

In de populaire archiveringssoftware 7-Zip zijn twee kwetsbaarheden ontdekt die remote code execution mogelijk maken bij het verwerken van speciaal geprepareerde zip-bestanden. Deze kwetsbaarheden, aangeduid als CVE-2025-11001 en CVE-2025-11002, ontstonden bij het verwerken van symbolische links binnen zip-bestanden. Aanvallers konden bestanden naar andere directories schrijven en daardoor malware of andere kwaadaardige code laden. De kwetsbaarheden werden gepatcht in versie 25.00 van 7-Zip, die op 5 juli 2025 werd uitgebracht. Het bestaan van de kwetsbaarheden werd pas recent bekendgemaakt, hoewel ze al in mei waren gemeld bij de ontwikkelaar. De impact van de lekken is beoordeeld met een score van 7.0 op een schaal van 10, omdat het slachtoffer het zip-bestand zelf moet openen om getroffen te worden.

Bron 1, 2

14 oktober 2025 | Nieuwe kwetsbaarheid in Android maakt Pixnapping mogelijk voor diefstal van 2FA-codes

Een nieuwe kwetsbaarheid in Android-apparaten, aangeduid als Pixnapping, maakt het mogelijk voor kwaadwillende apps om 2FA-codes en andere gevoelige gegevens zonder toestemming te stelen. Deze kwetsbaarheid maakt gebruik van een side-channel-aanval die gegevens pixel voor pixel kan stelen, zelfs uit apps zoals Google Authenticator. Onderzoekers van onder andere de Universiteit van Californië hebben ontdekt dat de aanval via Android API’s werkt, waarbij de app pixels in de renderingspipeline forceert en deze gegevens steelt met behulp van grafische bewerkingen. De aanval kan binnen 30 seconden 2FA-codes verkrijgen. Het probleem treft apparaten van Google en Samsung met Android 13 tot 16. Hoewel Google een patch heeft uitgebracht, is er een workaround die de aanval opnieuw mogelijk maakt. De kwetsbaarheid is geclassificeerd onder CVE-2025-48561, met een CVSS-score van 5,5.

Bron 1

14 oktober 2025 | Axis Communications kwetsbaarheid onthult Azure-opslagaccountreferenties

Een ernstige kwetsbaarheid in de Autodesk Revit-plugin van Axis Communications heeft Azure-opslagaccountreferenties blootgelegd, wat aanzienlijke beveiligingsrisico's veroorzaakt voor klanten en potentiële kettaanvallen binnen de architectuur- en ingenieurssector mogelijk maakt. De kwetsbaarheid werd ontdekt in juli 2024 toen Azure Shared Access Signature (SAS)-tokens in een digitaal ondertekend DLL-bestand, "AzureBlobRestAPI.dll", werden aangetroffen. Deze tokens boden ongeautoriseerde lees- en schrijfrechten voor drie Azure-opslagaccounts van Axis Communications. Deze accounts bevatten essentiële bestanden zoals MSI-installateurs en Revit Family Architecture-bestanden die door klanten worden gebruikt voor bouwinformatieprojecten. De ontdekking leidde tot een langdurig herstelproces en het patchen van de kwetsbaarheid. Hoewel aanvankelijk een poging werd gedaan om de beveiliging te verbeteren door code te obfusceren, bleken de referenties alsnog toegankelijk, waardoor de aanvallers eerder aangebrachte herstelmaatregelen konden omzeilen. Axis Communications heeft de kwetsbaarheden inmiddels volledig gepatcht.

Bron 1

14 oktober 2025 | Elastic Cloud Enterprise kwetsbaarheid stelt aanvallers in staat om schadelijke commando's uit te voeren

Elastic heeft een kritieke kwetsbaarheid bekendgemaakt in zijn Elastic Cloud Enterprise (ECE)-platform. Deze kwetsbaarheid maakt het mogelijk voor beheerders met kwaadwillige bedoelingen om willekeurige commando's uit te voeren en gevoelige gegevens te exfiltreren. Het probleem, aangeduid als CVE-2025-37729, heeft te maken met een onjuiste neutralisatie van speciale elementen in de Jinjava-template-engine. Aangevallen versies van ECE kunnen leiden tot code-executie via kwaadwillig ingevoerde payloads in de beheerdersconsole. Deze kwetsbaarheid treft ECE-versies van 2.5.0 tot en met 3.8.1 en 4.0.0 tot 4.0.1. Elastic raadt aan om te upgraden naar gepatchte versies (3.8.2 of 4.0.2). Bedrijven kunnen hun risico verminderen door toegang tot de beheerdersconsole strikt te controleren en verdachte activiteiten in logbestanden te monitoren.

Bron 1

14 oktober 2025 | Risico op Secure Boot-bypass bedreigt bijna 200.000 Linux-laptops van Framework

Ongeveer 200.000 laptops van het Amerikaanse bedrijf Framework, die draaien op Linux, bevatten een kwetsbaarheid die kan worden misbruikt om de Secure Boot-bescherming te omzeilen. Deze kwetsbaarheid komt door een ondertekende UEFI-shellcomponent die een 'memory modify' (mm) commando bevat. Dit commando geeft directe toegang tot het systeemgeheugen en kan worden misbruikt om de verificatie van handtekeningen van UEFI-modules uit te schakelen. Dit maakt het mogelijk voor aanvallers om malware zoals bootkits in het systeem te laden, die moeilijk te detecteren zijn en blijven na herinstallatie van het besturingssysteem. Framework heeft aangekondigd de kwetsbaarheid aan te pakken met beveiligingsupdates, maar voor systemen die nog geen patch hebben, wordt aanbevolen om fysieke toegang te blokkeren of het DB-sleutel te verwijderen via de BIOS.

Bron 1

14 oktober 2025 | Analyse van PolarEdge backdoor in QNAP-apparaten

De PolarEdge backdoor, ontdekt in 2025, maakt gebruik van de kwetsbaarheid CVE-2023-20118 in QNAP-apparaten om een TLS-gebaseerde backdoor in te voeren. Dit implantaat stelt aanvallers in staat om op afstand commando's uit te voeren via een C2-server. De backdoor verzamelt dagelijks vingerafdrukken van de getroffen systemen en kan meerdere modi ondersteunen, zoals een servermodus, een connect-back modus en een debugmodus. Het implantaat is ontworpen om anti-analysetechnieken toe te passen, zoals het verbergen van processen en het gebruik van encryptie om zijn configuratie te beveiligen. De techniek omvat onder andere het gebruik van XOR-encryptie en de PRESENT-blockcipher voor het beveiligen van gedeeltes van de backdoor. Het doel van de PolarEdge backdoor is waarschijnlijk om andere kwetsbaarheden in apparaten van verschillende merken te exploiteren, waarbij ook QNAP, Asus en Synology routers doelwitten zijn.

Bron 1

15 oktober 2025 | Microsoft verhelpt drie actief aangevallen kwetsbaarheden in Windows

Op de patchdinsdag van oktober heeft Microsoft 177 kwetsbaarheden verholpen, waaronder drie die actief werden aangevallen. Twee van deze kwetsbaarheden kunnen door een aanvaller, die al toegang heeft tot een systeem, worden misbruikt om zijn rechten te verhogen. De derde kwetsbaarheid maakt het mogelijk voor een aanvaller met fysieke toegang tot een systeem om Secure Boot in IGEL OS 10 te omzeilen. Van de 177 verholpen kwetsbaarheden zijn er zestien als kritiek aangemerkt, waarbij de drie gevaarlijkste CVE-2025-59246, CVE-2025-59287 en CVE-2025-49708 zijn. De impact van deze kwetsbaarheden varieert van 9.8 tot 9.9 op een schaal van 1 tot 10. Microsoft verwacht dat aanvallers de kwetsbaarheden zullen gaan misbruiken, maar de updates worden automatisch geïnstalleerd op de meeste systemen.

Bron 1

15 oktober 2025 | SAP brengt updates uit voor kritieke kwetsbaarheden in producten

SAP heeft beveiligingsupdates vrijgegeven voor twee ernstige kwetsbaarheden die invloed hebben op verschillende versies van hun software. De kwetsbaarheden, CVE-2025-42937 en CVE-2025-42910, zijn van het type directory traversal en onbeperkte bestandsoverdracht, en kunnen ernstige gevolgen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen. De eerste kwetsbaarheid, CVE-2025-42937, stelt een aanvaller in staat om systeembestanden te manipuleren door ongevalideerde padinvoer, terwijl de tweede kwetsbaarheid, CVE-2025-42910, een aanvaller in staat stelt om schadelijke bestanden te uploaden naar SAP SRM-systemen. Beide kwetsbaarheden hebben een hoge CVSS-score en moeten onmiddellijk worden gepatcht om potentiële aanvallen te voorkomen. Organisaties wordt aangeraden snel updates te installeren en verhoogde monitoring in te schakelen voor verdachte activiteiten.

Bron 1

15 oktober 2025 | ICTBroadcast-servers getroffen door cookie-exploit voor toegang tot remote shell

Een ernstige beveiligingskwetsbaarheid in ICTBroadcast, een autodialer-software van ICT Innovations, wordt actief uitgebuit. De kwetsbaarheid, met het CVE-nummer CVE-2025-2611 (CVSS-score: 9.3), wordt veroorzaakt door onvoldoende invoervalidatie, wat leidt tot ongevraagde remote code-executie. De software geeft sessiecookiedata onveilig door aan shell-processen, waardoor aanvallers shell-opdrachten kunnen injecteren in een sessiecookie en deze op de kwetsbare server kunnen uitvoeren. De kwetsbaarheid betreft ICTBroadcast-versies 7.4 en lager. Cybersecurity-onderzoekers hebben de exploitatie op 11 oktober 2025 gedetecteerd, waarbij aanvallers in twee fasen hun aanvallen uitvoerden, beginnend met een exploit-check op basis van tijd en gevolgd door pogingen om reverse shells op te zetten. Ongeveer 200 online servers zijn kwetsbaar. Momenteel is er geen informatie beschikbaar over een patch voor deze kwetsbaarheid.

Bron 1

15 oktober 2025 | Twee kritieke kwetsbaarheden in Red Lion RTU's kunnen volledige industriële controle in gevaar brengen

Onderzoekers hebben twee ernstige beveiligingsflaws ontdekt in de Red Lion Sixnet RTU-producten, die als kritieke kwetsbaarheden zijn beoordeeld met een CVSS-score van 10,0. De kwetsbaarheden, aangeduid als CVE-2023-40151 en CVE-2023-42770, stellen aanvallers in staat om zonder authenticatie toegang te krijgen en root-privileges uit te voeren. De defecten komen voor in de SixTRAK en VersaTRAK RTU's van Red Lion, die worden gebruikt in industriële systemen zoals energie-, water- en transportsectoren. De eerste kwetsbaarheid betreft een authenticatie-bypass bij communicatie via UDP en TCP, terwijl de tweede kwetsbaarheid remote code-executie mogelijk maakt via ingebouwde Linux-shell-ondersteuning. Indien succesvol uitgebuit, kan een aanvaller volledige controle krijgen over de getroffen systemen, wat ernstige gevolgen kan hebben voor de bedrijfsvoering. Gebruikers wordt geadviseerd om de patches zo snel mogelijk toe te passen en authenticatie in te schakelen.

Bron 1, 2

15 oktober 2025 | F5 waarschuwt voor diefstal van broncode en kwetsbaarheden

F5 heeft een waarschuwing uitgegeven na de ontdekking dat aanvallers toegang kregen tot de broncode en informatie over niet bekendgemaakte kwetsbaarheden van hun BIG-IP-platform. De aanvallers, die volgens F5 een "zeer geraffineerde statelijke actor" zijn, hadden langetermijntoegang tot de systemen van F5 en downloadden bestanden die cruciale productinformatie bevatten. Het gaat onder andere om de BIG-IP broncode en details over onbekende kwetsbaarheden in het systeem. Hoewel er geen bewijs is dat de aanvallers de software supply chain of NGINX-code hebben aangepast, werd een veiligheidsupdate voor de BIG-IP-software uitgerold en werden er maatregelen getroffen, zoals het resetten van inloggegevens en het aanscherpen van access controls. F5 benadrukt dat er geen bewijs is van actief misbruik van de kwetsbaarheden, maar waarschuwt dat aanvallers toegang kunnen krijgen tot gevoelige gegevens zoals API-sleutels en systeemtoegang.

Bron 1

15 oktober 2025 | Ivanti Endpoint Manager Mobile kwetsbaarheden: dringende patch vereist

Er zijn meerdere kwetsbaarheden ontdekt in Ivanti Endpoint Manager Mobile (EPMM), die systemen blootstellen aan mogelijke aanvallen. De kwetsbaarheden, zoals OS command injection en path traversal, kunnen door geauthenticeerde aanvallers worden misbruikt om op afstand code uit te voeren of ongewenste toegang te krijgen tot bestanden. De hoog-risico kwetsbaarheden, met CVE-2025-10242, CVE-2025-10243 en CVE-2025-10985, kunnen de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem ernstig bedreigen. De kwetsbaarheid CVE-2025-10986 heeft een lager risico, maar kan aanvallers alsnog in staat stellen om gegevens naar onbedoelde locaties op de schijf te schrijven. Organisaties wordt aangeraden de laatste versie van Ivanti EPMM te installeren en hun monitoringcapaciteiten te verbeteren om ongewenste activiteiten snel te detecteren. Het installeren van de patch is essentieel om verdere exploits te voorkomen.

Bron 1

15 oktober 2025 | Waarschuwing voor meerdere kwetsbaarheden in Veeam, direct patchen vereist

Veeam Backup & Replication vertoont verschillende kritieke kwetsbaarheden die kunnen leiden tot remote code execution (RCE) en privilege-escalatie. De kwetsbaarheden, geïdentificeerd als CVE-2025-48983, CVE-2025-48984 en CVE-2025-48982, hebben CVSS-scores van respectievelijk 9.9 en 7.3. Aanvallers kunnen deze kwetsbaarheden misbruiken om toegang te krijgen tot de backup-infrastructuur en ransomware te implementeren, wat ernstige gevolgen kan hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens. Het wordt sterk aanbevolen om zo snel mogelijk patches te installeren na grondig testen en de laatste versies van de software bij te werken. Daarnaast is het van belang om de monitoringcapaciteiten te versterken om verdachte activiteiten snel te detecteren en incidenten effectief te melden.

Bron 1

16 oktober 2025 | VS meldt actief misbruik van kritiek lek in Adobe Experience Manager Forms

Adobe Experience Manager Forms heeft te maken met een kritieke kwetsbaarheid (CVE-2025-54253), die het mogelijk maakt om remote code execution uit te voeren. Deze kwetsbaarheid is beoordeeld met een score van 10.0 op een schaal van 1 tot 10, wat aangeeft dat het een zeer ernstige dreiging vormt. Hoewel Adobe op 5 augustus 2025 een beveiligingsupdate uitbracht, werd kort daarna proof-of-concept exploitcode openbaar gedeeld. Het Cybersecurity and Infrastructure Security Agency (CISA) van de VS heeft nu bevestigd dat er daadwerkelijk misbruik van deze kwetsbaarheid plaatsvindt. Adobe Experience Manager wordt gebruikt door organisaties om digitale formulieren te beheren en te integreren met andere Adobe-oplossingen. De kwetsbaarheid wordt toegeschreven aan een misconfiguratie die de uitvoering van willekeurige code mogelijk maakt. Amerikaanse overheidsinstanties moeten de update voor 5 november implementeren.

Bron 1

16 oktober 2025 | Amerikaanse overheid beveelt installatie F5 BIG-IP-updates vanwege dreiging

De Amerikaanse overheid heeft een noodbevel afgegeven waarin federale instanties worden verplicht om beveiligingsupdates voor F5 BIG-IP-producten binnen een week te installeren. Dit volgt op een inbraak bij F5, waarbij aanvallers broncode en informatie over niet-bekende kwetsbaarheden buitmaakten. F5 heeft daarop verschillende updates uitgebracht om de kwetsbaarheden te verhelpen. Het BIG-IP-platform wordt gebruikt voor load balancing en application delivery. Het Cybersecurity and Infrastructure Security Agency (CISA) waarschuwt dat de gestolen informatie kan leiden tot aanvallen op overheidsnetwerken. Als de kwetsbaarheden misbruikt worden, kunnen aanvallers toegang krijgen tot gevoelige gegevens en informatiesystemen volledig compromitteren. Het CISA beschouwt de situatie als een "onacceptabel risico" en verplicht federale instanties om snel actie te ondernemen, met deadlines voor de installatie van updates op 22 en 31 oktober 2025.

Bron 1

16 oktober 2025 | PoC-exploit voor NTLM-reflectie SMB-kwetsbaarheid gepubliceerd

Op 15 oktober 2025 werd een PoC-exploit gedeeld voor de NTLM-reflectie SMB-kwetsbaarheid (CVE-2025-33073) op GitHub. Deze kwetsbaarheid kan misbruikt worden in Microsoft-omgevingen, wat leidt tot potentieel gevaarlijke aanvallen via SMB-protocollen. De publicatie bevat zowel een grafische als commandoregelinterface (GUI en CLI), evenals op maat gemaakte commando's en SOCKS-functionaliteit voor het uitvoeren van de exploit. De kwetsbaarheid, die bekend staat om zijn vermogen om netwerkbeveiligingen te omzeilen, heeft ernstige implicaties voor systemen die deze configuraties gebruiken. De beveiligingscommunity wordt aangespoord om proactief te patchen en relaybeschermingen in te stellen om schade te voorkomen. Deze publicatie heeft veel aandacht getrokken, aangezien het een breed gebruik van de SMB-protocollen binnen bedrijfsomgevingen raakt.

16 oktober 2025 | PoC code voor IngressNightmare kwetsbaarheden vrijgegeven

De kwetsbaarheden IngressNightmare, aangeduid als CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 en CVE-2025-1974, zijn recent ontdekt en er is nu PoC-code (Proof of Concept) beschikbaar om deze kwetsbaarheden te exploiteren. Deze kwetsbaarheden zijn gerelateerd aan de beveiliging van systemen die gebruik maken van de IngressNightmare configuratie, welke kunnen leiden tot ernstige beveiligingsrisico's. De code is gedeeld op GitHub en kan door aanvallers gebruikt worden om toegang te krijgen tot gevoelige systemen. Organisaties wordt aangeraden deze kwetsbaarheden onmiddellijk te onderzoeken en te patchen om schade te voorkomen. Aangezien de PoC-code beschikbaar is gesteld, is het belangrijk om snel actie te ondernemen om de systemen te beschermen tegen mogelijke aanvallen.

16 oktober 2025 | Hackers gebruiken Cisco SNMP-kwetsbaarheid om Linux rootkits te verspreiden via 'Zero Disco'-aanvallen

Hackers hebben een nieuwe aanvalscampagne gelanceerd die gebruik maakt van een kwetsbaarheid in Cisco IOS Software en IOS XE Software, aangeduid als CVE-2025-20352. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om op afstand willekeurige code uit te voeren door speciaal gemaakte SNMP-pakketten naar kwetsbare apparaten te sturen. De aanvallen, bekend als 'Zero Disco', richten zich vooral op oudere Cisco-apparaten zoals de 9400, 9300 en 3750G series. De hackers implementeren Linux rootkits die persistente toegang bieden door universele wachtwoorden in te stellen en hooks te installeren in de Cisco IOSd-processen. Deze rootkits maken het mogelijk voor aanvallers om onder de radar te opereren, vooral op systemen zonder endpoint-detectie en reactie-oplossingen. Cisco heeft de kwetsbaarheid inmiddels gepatcht, maar de aanvallen werden uitgevoerd als zero-day exploits.

Bron 1

16 oktober 2025 | Kritieke kwetsbaarheden in Windows BitLocker onthuld

Microsoft heeft twee kritieke kwetsbaarheden in de Windows BitLocker-versleuteling openbaar gemaakt. Deze kwetsbaarheden stellen aanvallers in staat om beveiligingsmaatregelen te omzeilen en versleutelde gegevens te benaderen als ze fysiek toegang hebben tot het apparaat. De kwetsbaarheden, aangeduid als CVE-2025-55338 en CVE-2025-55333, werden op 14 oktober 2025 gepatcht in de maandelijkse Patch Tuesday-updates. Beide kwetsbaarheden hebben een "Belangrijke" ernstclassificatie en een CVSS-score van 6,1, wat wijst op het risico van datalekken bij diefstal of manipulatie van apparaten. De problemen hebben te maken met het niet kunnen patchen van ROM-code en onvolledige vergelijkingen van gegevens, wat het mogelijk maakt ongeautoriseerde toegang zonder wachtwoorden of herstelcodes. Microsoft adviseert dringend de update toe te passen, vooral voor mobiele werkers en risicovolle omgevingen.

Bron 1

16 oktober 2025 | Fortinet brengt patches uit voor meerdere kwetsbaarheden in producten

Fortinet heeft op 16 oktober 2025 kritieke patches uitgebracht voor verschillende van haar producten, waaronder FortiOS, FortiPAM, en FortiSwitch Manager. De patches verhelpen meerdere kwetsbaarheden, waaronder een privilege escalation (CVE-2025-58325) en een authenticatieomzeiling (CVE-2025-49201), die beide kunnen worden misbruikt door aanvallers om toegang te krijgen tot systemen of gevoelige gegevens. De kwetsbaarheden zijn beoordeeld met een hoge CVSS-score, met CVE-2025-49201 die een score van 9.8 heeft. Hoewel er geen aanwijzingen zijn dat deze kwetsbaarheden al zijn misbruikt, adviseert de CCB dringend om de patches onmiddellijk toe te passen. Naast de kritieke kwetsbaarheden zijn er ook medium- en laag-risico kwetsbaarheden aangepakt. Organisaties wordt aangeraden om de updates met prioriteit toe te passen en verdachte activiteiten nauwlettend te monitoren.

Bron 1, 2

16 oktober 2025 | ontdekking van kwetsbaarheid in Rust-gebaseerde Windows-kernelcomponent

In januari 2025 ontdekte Check Point Research een kwetsbaarheid in de nieuwe Rust-gebaseerde kernelcomponent van de Windows Graphics Device Interface (GDI). Deze kwetsbaarheid werd snel aan Microsoft gemeld, die de bug verholpen heeft in OS Build 26100.4202, onderdeel van de update KB5058499. De kwetsbaarheid werd ontdekt via fuzzing van metafiles, waarbij herhaaldelijke systeemcrashes, genaamd "Denial of Fuzzing", optraden. De oorzaak bleek een bug in de Windows-kernel die werd getriggerd door een onveilige verwerking van GDI-metadata. De exploitatie van deze bug zou kunnen leiden tot systeemcrashes of zelfs gegevensverlies. Microsoft classifyerde de kwetsbaarheid als een "moderatere" storing, maar implementeerde een beveiligingsupdate die het probleem oploste. Deze ontdekking benadrukt de noodzaak van rigoureuze beveiligingstests, zelfs bij gebruik van geheugenveilige programmeertalen zoals Rust.

Bron 1

17 oktober 2025 | 267.000 F5-apparaten benaderbaar vanaf internet, waarvan 3.800 in Nederland en 1.800 in België

Ongeveer 267.000 apparaten van de fabrikant F5 zijn wereldwijd benaderbaar vanaf het internet, met 3.800 van deze apparaten in Nederland en 1.800 in België. Dit werd vastgesteld door The Shadowserver Foundation op basis van een online scan. De ontdekking komt nadat F5 deze week updates heeft uitgebracht voor verschillende kwetsbaarheden, nadat een aanvaller broncode en informatie over niet openbaar gemaakte beveiligingslekken had gestolen. De kwetsbaarheid kan voor verschillende aanvallen worden misbruikt, wat leidde tot een noodbevel van de Amerikaanse overheid. Dit beval federale overheidsdiensten op om binnen een dag de F5-updates te installeren. De apparaten worden vaak gebruikt voor load balancing, application delivery, firewalls en VPN-toepassingen. Organisaties wordt dringend geadviseerd de updates zo snel mogelijk toe te passen om risico's te mitigeren.

Bron 1

17 oktober 2025 | Kritieke deserialisatiekwetsbaarheid in Apache ActiveMQ NMS AMQP Client, direct patchen aanbevolen

Er is een ernstige kwetsbaarheid ontdekt in de Apache ActiveMQ NMS AMQP Client (versies tot en met 2.3.0), die het mogelijk maakt om via deserialisatie van onbetrouwbare gegevens op afstand code uit te voeren. Deze kwetsbaarheid, aangeduid als CVE-2025-54539, kan worden misbruikt door een aanvaller die een malafide AMQP-broker controleert of imiteert. Tijdens de communicatie tussen de client en broker wordt ongecontroleerd data gedeserializeerd, wat leidt tot de uitvoering van kwaadaardige code. Dit kan leiden tot een volledige compromittering van de cliëntsysteemintegriteit, -beschikbaarheid en -vertrouwelijkheid. Gebruikers wordt sterk aangeraden om onmiddellijk te upgraden naar versie 2.4.0 om de kwetsbaarheid te verhelpen. Het installeren van de update moet met prioriteit worden uitgevoerd, na grondig testen.

Bron 1

18 oktober 2025 | Microsoft verhelpt ernstig ASP.NET Core-kwetsbaarheid

Microsoft heeft deze week een kwetsbaarheid gepatcht die als de ernstigste ooit werd aangemerkt voor ASP.NET Core. De kwetsbaarheid, aangeduid als CVE-2025-55315, is aangetroffen in de Kestrel-webserver van ASP.NET Core en maakt het mogelijk voor aanvallers om een HTTP-verzoek te smokkelen, waarmee ze andere gebruikers kunnen beïnvloeden, inloggegevens kunnen stelen of beveiligingsmaatregelen kunnen omzeilen. De aanvallers kunnen ook de server verstoren. Microsoft heeft veiligheidsupdates vrijgegeven voor verschillende versies van ASP.NET Core en Visual Studio, en raadt ontwikkelaars aan om snel te patchen door de juiste updates te installeren en hun applicaties opnieuw in te stellen. De kwetsbaarheid kan ernstige gevolgen hebben, waaronder het inloggen als een andere gebruiker en het uitvoeren van schadelijke verzoeken op de server.

Bron 1

18 oktober 2025 | ConnectWise verhelpt kwetsbaarheid in Automate voor AiTM-aanvallen

ConnectWise heeft een beveiligingsupdate uitgebracht voor zijn Automate-product, waarin twee kwetsbaarheden werden verholpen. De ernstigste kwetsbaarheid, CVE-2025-11492, had een ernstscore van 9.6 en stelde aanvallers in staat om gevoelige informatie via onbeveiligde HTTP-verbindingen af te luisteren of te wijzigen, wat gevaarlijke man-in-the-middle (AiTM) aanvallen mogelijk maakte. De tweede kwetsbaarheid, CVE-2025-11493, betrof het ontbreken van integriteitscontrole voor updatepakketten, wat een aanvaller in staat stelde om malafide updates te verspreiden. Deze kwetsbaarheden betroffen vooral on-premise installaties van Automate, maar cloudgebaseerde versies zijn inmiddels geüpdatet. ConnectWise raadt aan om de nieuwe versie onmiddellijk te installeren om verdere risico's te voorkomen. Er zijn op dit moment geen meldingen van actieve aanvallen, maar het risico op exploitatie is groot.

Bron 1

18 oktober 2025 | PoC en exploit voor Redis gevonden

Op 17 oktober 2025 werd een Proof of Concept (PoC) en exploit voor CVE-2025-32023 gedeeld via het PlaidCTF 2025 evenement, specifiek gericht op de "Zerodeo" aanvalsmethode. Deze kwetsbaarheid heeft betrekking op de Redis software en kan leiden tot Remote Code Execution (RCE), waarmee aanvallers mogelijk volledige controle over het systeem kunnen verkrijgen. De details van deze exploit werden gedeeld op GitHub, waar zowel de PoC als een adviserende link naar de officiële beveiligingswaarschuwing voor Redis te vinden zijn. Dit maakt het mogelijk voor cybercriminelen om kwetsbare systemen aan te vallen en gevoelige gegevens te compromitteren. Gebruikers van Redis wordt geadviseerd om hun versies te updaten naar de gepatchte versies om het risico op misbruik van deze kwetsbaarheid te minimaliseren.

Bron 1

18 oktober 2025 | PoC-framework voor kwetsbaarheden in Apple AirPlay

Een PoC-framework genaamd AirBorne is ontwikkeld voor twee ernstige kwetsbaarheden in Apple's AirPlay-service, aangeduid als CVE-2025-24252 en CVE-2025-24132. Het framework werd gedeeld op GitHub en richt zich op de misbruikmogelijkheden van deze kwetsbaarheden. AirBorne maakt gebruik van gecombineerde technieken die de blootstelling van AirPlay aan aanvallen vergroten. De kwetsbaarheden kunnen mogelijk leiden tot ongeautoriseerde toegang tot apparaten die AirPlay ondersteunen, wat de integriteit en veiligheid van gebruikers in gevaar brengt. Dit stelt aanvallers in staat gevoelige gegevens te verkrijgen of andere schadelijke activiteiten uit te voeren. Het framework biedt cybercriminelen de mogelijkheid om de kwetsbaarheden te testen en uit te buiten. Beveiligingsonderzoekers en Apple-gebruikers worden aangespoord om op de hoogte te blijven van nieuwe updates en patches die deze kwetsbaarheden verhelpen.

Bron 1

19 oktober 2025 | Proof of Concept voor Windows Disk Cleanup Tool EoP gepubliceerd

Een proof of concept (PoC) voor de kwetsbaarheid CVE-2025-21420 in de Windows Disk Cleanup Tool is openbaar gedeeld. Deze kwetsbaarheid betreft een elevation of privilege (EoP), die aanvallers in staat stelt om met verhoogde rechten toegang te krijgen tot systemen. De PoC is beschikbaar op GitHub, waar het mogelijk is om de exploit te testen. Het risico van deze kwetsbaarheid ligt in de mogelijkheid voor aanvallers om kritieke systeeminstellingen te manipuleren, wat kan leiden tot verdere aanvallen. De kwetsbaarheid is relevant voor Windows-gebruikers, en het is aanbevolen om snel updates en patches te installeren om deze dreiging te mitigeren.

Bron 1

20 oktober 2025 | PoC voor Linux HFSC Eltree Use-After-Free kwetsbaarheid in Debian 12 gepubliceerd

Een proof-of-concept (PoC) voor de Linux HFSC Eltree Use-After-Free kwetsbaarheid, aangeduid als CVE-2025-38001, is gepubliceerd. Deze kwetsbaarheid is aanwezig in Debian 12 en kan ernstige gevolgen hebben voor de veiligheid van systemen die deze versie gebruiken. De kwetsbaarheid is ontdekt door een externe onderzoeker en er wordt een beloning van $82.000 geboden voor het melden van een werkende exploit. Het PoC is beschikbaar op GitHub en bevat technische details die kunnen helpen bij het begrijpen van de exploitatie van de kwetsbaarheid. De ontdekking benadrukt het belang van het snel patchen van systemen die kwetsbaar zijn voor deze beveiligingsfout om potentiële aanvallen te voorkomen.

20 oktober 2025 | Apache Camel kwetsbaarheden (CVE-2025-27636 & CVE-2025-29891) kunnen interne methoden uitvoeren

De Apache Camel kwetsbaarheden CVE-2025-27636 en CVE-2025-29891, die versies 4.10.0-4.10.1, 4.8.0-4.8.4 en 3.10.0-3.22.3 van de software beïnvloeden, stellen aanvallers in staat om interne Camel-methoden uit te voeren. Het exploiteren van deze kwetsbaarheden kan leiden tot ernstige gevolgen voor systemen die deze versies draaien. Beheerders wordt geadviseerd om snel de patch te implementeren en de nodige beveiligingsmaatregelen te treffen om schade te voorkomen. De kwetsbaarheden zijn gedocumenteerd en er zijn mitigaties beschikbaar via de officiële Apache Camel beveiligingspagina en GitHub. De versies die getroffen zijn, omvatten zowel oudere als recentere releases, wat betekent dat organisaties met verschillende versies van Apache Camel kwetsbaar kunnen zijn. Het is belangrijk voor bedrijven om de juiste updates en beveiligingsmaatregelen door te voeren om risico's te minimaliseren.

Bron 1, 2, 3

20 oktober 2025 | Beveiligingslekken in Windows SMB-client en Kentico Xperience actief misbruikt

Er zijn beveiligingslekken ontdekt in de Windows SMB-client en Kentico Xperience die momenteel actief worden misbruikt bij cyberaanvallen. Het Amerikaanse CISA waarschuwt voor een kwetsbaarheid in de Windows SMB-client, aangeduid als CVE-2025-33073, die aanvallers in staat stelt SYSTEM-rechten te verkrijgen. Microsoft bracht eerder een beveiligingsupdate uit, maar aanvallers maken inmiddels actief misbruik van het lek. De impact van de kwetsbaarheid wordt als ernstig beoordeeld met een score van 8.8 op de CVSS-schaal. Daarnaast waarschuwt CISA ook voor twee kritieke kwetsbaarheden in Kentico Xperience (CVE-2025-2746 en CVE-2025-2747), waarmee aanvallers zonder wachtwoord als administrator kunnen inloggen. Deze kwetsbaarheden hebben een impactscore van 9.8. Kentico bracht al een update uit, maar CISA heeft geen details gegeven over de misbruikgevallen.

Bron 1, 2, 3

20 oktober 2025 | 76.000 WatchGuard-firewalls missen update voor kritiek RCE-lek, waarvan 1387 in Belgie en 1186 in Nederland

Ongeveer 76.000 Firebox-firewalls van WatchGuard, waarvan 1.387 in België en 1.186 in Nederland, zijn kwetsbaar voor een kritieke kwetsbaarheid die remote code execution (RCE) mogelijk maakt. Het beveiligingslek, aangeduid als CVE-2025-9242, heeft een zwaarte van 9.3 op de schaal van 10. De kwetsbaarheid treft zowel de mobile user VPN als de branch office VPN die gebruik maken van IKEv2, vooral wanneer deze geconfigureerd zijn met een dynamic gateway peer. Hoewel een patch op 17 september beschikbaar werd gesteld, blijkt uit scans van de Shadowserver Foundation dat veel beheerders deze update nog niet hebben geïnstalleerd. De meeste kwetsbare firewalls bevinden zich in de Verenigde Staten, maar ook in Nederland en België werden respectievelijk 1.186 en 1.387 kwetsbare apparaten geïdentificeerd.

Bron 1, 2

20 oktober 2025 | Dolby Digital Plus kwetsbaarheid maakt RCE-aanvallen via audio op Android mogelijk

Een kritieke 0-click kwetsbaarheid in de Dolby Digital Plus software voor audiodecodering is ontdekt, waardoor aanvallers op afstand kwaadaardige code kunnen uitvoeren via ogenschijnlijk onschuldige audiobestanden. Onderzoekers van Google Project Zero, Ivan Fratric en Natalie Silvanovich, identificeerden een out-of-bounds schrijfprobleem in de DDPlus Unified Decoder die gegevens in audiobestanden verwerkt. Dit probleem ontstaat door een integer overflow in lengtemetingen, wat leidt tot onvoldoende bufferallocatie en het omzeilen van grenzen bij het schrijven van gegevens. Android-apparaten lopen bijzonder risico, aangezien het decoderingsproces automatisch audio verwerkt, waardoor aanvallen mogelijk zijn zonder dat de gebruiker actie onderneemt. Aanvallers kunnen gemanipuleerde audiobestanden via RCS-berichten verzenden, wat kan leiden tot een crash of, bij verdere exploitatie, code-executie. Gebruikers wordt geadviseerd om snel hun apparaten en berichten-apps bij te werken.

Bron 1

21 oktober 2025 | Zyxel Authorization Bypass kwetsbaarheid laat aanvallers systeemconfiguraties downloaden

Een kritieke kwetsbaarheid in de Zyxel ATP- en USG-series firewalls stelt aanvallers in staat de autorisatiecontrole te omzeilen en toegang te krijgen tot gevoelige systeemconfiguraties. De kwetsbaarheid, aangeduid als CVE-2025-9133, betreft apparaten met firmwareversies tot V5.40(ABPS.0) en maakt het mogelijk om configuraties te bekijken en te downloaden, zelfs wanneer twee-factor-authenticatie (2FA) is ingeschakeld. Het probleem is het gevolg van onvoldoende commando-filtering in de webinterface, waardoor aanvallers ongeautoriseerde commando's kunnen injecteren. Deze kwetsbaarheid kan ertoe leiden dat wachtwoorden, API-sleutels en netwerkinstellingen worden gestolen, wat laterale beweging binnen netwerken of persistente toegang via gewijzigde configuraties vergemakkelijkt. Zyxel heeft nog geen patch uitgebracht, maar experts adviseren onmiddellijke mitigaties, zoals het uitschakelen van externe webtoegang en het implementeren van strikte firewallregels voor CGI-eindpunten. Organisaties wordt aangeraden om configuraties te auditen om datalekken te voorkomen. Bron 1

21 oktober 2025 | Kritieke kwetsbaarheid in TP-Link Omada Gateways vereist directe patch

Op 21 oktober 2025 werd een ernstige kwetsbaarheid ontdekt in TP-Link Omada Gateway-apparaten, aangeduid als CVE-2025-6542. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om op afstand commando’s uit te voeren op de apparaten, waardoor volledige controle over het systeem kan worden verkregen. Het probleem ontstaat doordat de webbeheerdersinterface van de gateway onvoldoende validatie van gebruikersinvoer uitvoert. Er is geen authenticatie vereist voor het misbruik van deze kwetsbaarheid, waardoor de kans op exploitatie groot is. Daarnaast zijn er gerelateerde kwetsbaarheden, zoals CVE-2025-7850, die na inloggen als beheerder kunnen worden misbruikt. Het wordt sterk aangeraden om snel de benodigde patches te installeren om verdere risico’s te voorkomen. Organisaties moeten hun monitoringcapaciteiten verbeteren om verdachte activiteiten tijdig te detecteren.

Bron 1, 2

21 oktober 2025 | Ivanti onthult 13 kwetsbaarheden in Endpoint Manager – geen patches beschikbaar

Ivanti heeft 13 kwetsbaarheden onthuld in de Ivanti Endpoint Manager (EPM) software, waarvan twee als kritisch en elf als medium worden geclassificeerd. De kritieke kwetsbaarheden kunnen leiden tot remote code execution en privilege escalatie. Organisaties die verouderde versies van EPM gebruiken, lopen een hoog risico, vooral omdat de systemen als centraal beheersysteem fungeren en een breed netwerk kunnen bereiken. Ivanti adviseert dringend om te upgraden naar EPM 2024 en de aanbevolen mitigaties toe te passen. De kwetsbaarheden omvatten onder andere path-traversal en SQL-injecties die schadelijke toegang tot databases mogelijk maken. Ivanti raadt klanten aan om toegang te beperken tot beheerderssystemen, sterke authenticatie toe te passen en de toegang tot de configuratie zorgvuldig te controleren. Aangezien er geen patches beschikbaar zijn, wordt aanbevolen om de systemen met de hoogste prioriteit te upgraden zodra de patches beschikbaar komen.

Bron 1

21 oktober 2025 | Apache Syncope Groovy RCE-kwetsbaarheid laat aanvallers schadelijke code injecteren

Apache Syncope, een open-source identiteitsbeheersysteem, vertoont een kwetsbaarheid die aanvallers in staat stelt om op afstand code uit te voeren via de Groovy-scriptingfunctie. Deze kwetsbaarheid, CVE-2025-57738, treft versies voor 3.0.14 en 4.0.2. Het probleem ontstaat doordat er geen beveiligingsomgeving is voor Groovy-scripts, waardoor aanvallers kwaadaardige code kunnen uploaden die draait met volledige systeemprivileges. De kwetsbaarheid maakt misbruik van het ontbreken van beperkingen bij het laden en uitvoeren van Groovy-scripts. Aanvallers kunnen via eenvoudig geauthenticeerde HTTP-verzoeken systemen compromitteren, toegang krijgen tot bestanden, of zelfs processen starten. De kwetsbaarheid is vooral gevaarlijk voor insiders of gecompromitteerde accounts met administratieve rechten. Apache heeft de kwetsbaarheid verholpen in versies 3.0.14 en 4.0.2 door een sandbox voor Groovy in te voeren, die gevaarlijke bewerkingen blokkeert. Gebruikers wordt geadviseerd direct te upgraden naar de nieuwste versie.

Bron 1

22 oktober 2025 | Oracle brengt kritieke beveiligingsupdates uit voor producten

Oracle heeft voor verschillende producten kritieke beveiligingsupdates uitgebracht en roept klanten op om deze onmiddellijk te installeren. De updates richten zich op producten zoals Oracle E-Business Suite, Oracle GoldenGate, en Oracle Siebel CRM, waarbij kwetsbaarheden zijn verholpen die als ernstig worden beoordeeld (CVSS-score 9.8). De kwetsbaarheden kunnen door ongeauthenticeerde aanvallers op afstand misbruikt worden, met als mogelijk gevolg een volledig gecompromitteerd systeem. Tijdens de oktober-patchronde zijn in totaal 374 beveiligingsupdates uitgebracht, maar niet alle kwetsbaarheden zijn uniek voor een specifiek product. Oracle benadrukt dat er meldingen zijn van aanvallen die gebruik maken van kwetsbaarheden waarvoor al beveiligingsupdates beschikbaar waren. Klanten wordt dan ook dringend aangeraden om de nieuwste patches direct toe te passen.

Bron 1

22 oktober 2025 | Hackers exploiteren 34 zero-days op de eerste dag van Pwn2Own Ierland

Tijdens de eerste dag van Pwn2Own Ierland 2025 wisten beveiligingsonderzoekers 34 unieke zero-day kwetsbaarheden te exploiteren, goed voor $522.500 aan prijzengeld. Het hoogtepunt was het hacken van de QNAP Qhora-322 Ethernet-router door het team DDOS, die acht zero-day kwetsbaarheden in een keten gebruikten om toegang te krijgen tot een QNAP TS-453E NAS-apparaat, wat hen $100.000 opleverde. Daarnaast ontvingen verschillende andere teams $40.000 tot $50.000 voor het verkrijgen van root-toegang op apparaten zoals de Synology DiskStation en Canon-printers. Het evenement, georganiseerd door de Zero Day Initiative (ZDI), heeft als doel kwetsbaarheden in apparaten te identificeren voordat kwaadwillende actoren ze kunnen uitbuiten. Na de exploitatie krijgen leveranciers 90 dagen om beveiligingsupdates uit te brengen.

Bron 1, 2

22 oktober 2025 | Cursor en Windsurf IDE's kwetsbaar door 94+ n-day Chromium kwetsbaarheden

De nieuwste versies van de geïntegreerde ontwikkelomgevingen (IDE's) Cursor en Windsurf zijn kwetsbaar voor meer dan 94 bekende en gepatchte beveiligingsproblemen in de Chromium-browser en de V8 JavaScript-engine. Ongeveer 1,8 miljoen ontwikkelaars lopen risico door het gebruik van verouderde versies van Chromium en V8, die zijn ingebed in de Electron-runtime die door beide IDE's wordt gebruikt. Deze IDE's zijn gebouwd op oudere versies van de Electron-frameworks, wat hen blootstelt aan beveiligingslekken die al zijn opgelost in nieuwere versies van Chromium. Ondanks een verantwoorde openbaarmaking van het probleem op 12 oktober, blijven de risico's bestaan, aangezien Cursor het rapport als "uit de scope" beschouwt en Windsurf niet heeft gereageerd. Ox Security demonstreerde hoe de kwetsbaarheden kunnen worden misbruikt, waaronder de mogelijkheid tot een denial-of-service-aanval of zelfs arbitraire code-executie.

Bron 1

22 oktober 2025 | Python exploit voor Ivanti Connect Secure ontdekt

Er is een Proof of Concept (PoC) scanner gepubliceerd die kwetsbaarheden in Ivanti Connect Secure detecteert, met de CVE-2025-22457. Deze exploit kan een Remote Code Execution (RCE) aanval uitvoeren, wat het mogelijk maakt voor aanvallers om externe code op het getroffen systeem uit te voeren. De kwetsbaarheid heeft een hoge ernst, met een CVSS-score van 9,0. De PoC is beschikbaar op GitHub en wordt ook besproken op de Redline Cybersecurity-blog. De exploit is opgenomen in de Known Exploited Vulnerabilities (KEV) lijst, wat betekent dat er een verhoogd risico is dat deze kwetsbaarheid actief wordt misbruikt. Het is van groot belang dat bedrijven die Ivanti Connect Secure gebruiken de benodigde patches installeren om de beveiliging van hun systemen te waarborgen.

22 oktober 2025 | Kritieke kwetsbaarheid in Squid onthult referenties en beveiligingstokens – onmiddellijk patchen

Er is een kritieke kwetsbaarheid ontdekt in Squid-versies voor 7.2, die informatie over HTTP-authenticatie referenties kan lekken door een fout in de foutafhandelingssystemen. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om gebruikersreferenties en beveiligingstokens te verkrijgen die door vertrouwde clients worden gebruikt voor authenticatie. Dit kan gebeuren zonder dat Squid HTTP-authenticatie vereist, wat het risico vergroot. De kwetsbaarheid heeft een CVSS-score van 10.0, wat het tot een zeer ernstige bedreiging maakt. Het wordt sterk aanbevolen om de nieuwste versie van Squid, versie 7.2, te installeren om de kwetsbaarheid te verhelpen. Als tijdelijke oplossing kunnen beheerders debug-informatie in Squid configureren om te voorkomen dat e-maillinks naar administratormails worden gegenereerd. Verder wordt organisaties geadviseerd om hun monitoring- en detectiemogelijkheden te verbeteren om verdachte activiteiten te identificeren.

Bron 1, 2

22 oktober 2025 | Meerdere kritieke kwetsbaarheden in Moxa ICS-apparaten, onmiddellijk patchen!

Moxa heeft een waarschuwing uitgegeven voor meerdere kritieke kwetsbaarheden in hun industriële netwerkapparaten, waaronder de EDR-G9010, EEDR-8010, en andere modellen. Deze kwetsbaarheden stellen aanvallers in staat ongeautoriseerde toegang te verkrijgen tot beheerdersaccounts, opdrachten uit te voeren met verhoogde rechten en apparaten op afstand te beheren. De kwetsbaarheden omvatten verkeerde autorisatie, onterecht uitvoeren van opdrachten met beperkte rechten en het gebruik van hardgecodeerde inloggegevens. Aanvallers kunnen mogelijk de werking van apparaten verstoren, wat leidt tot operationele onderbrekingen of verlies van gegevensintegriteit. Moxa adviseert gebruikers dringend om de apparaten te patchen naar de nieuwste firmware om toekomstige aanvallen te voorkomen. Organisaties wordt ook aangeraden om hun monitoringcapaciteiten te versterken om verdachte activiteiten snel te detecteren.

Bron 1

 

22 oktober 2025 | TARmageddon-kwetsbaarheid in Async-Tar Rust Library kan leiden tot RCE

Onderzoekers hebben een ernstige kwetsbaarheid ontdekt in de populaire async-tar Rust-bibliotheek, die remote code execution (RCE) kan veroorzaken door een bug in het parseren van headers. De kwetsbaarheid, aangeduid als TARmageddon (CVE-2025-62518), heeft een CVSS-score van 8,1 en kan leiden tot het overschrijven van bestanden of het overnemen van build-backends. De kwetsbaarheid werd in augustus 2025 ontdekt en heeft invloed op verschillende veelgebruikte projecten zoals testcontainers en wasmCloud. Aangezien de Tokio-tar bibliotheek niet meer wordt onderhouden, wordt gebruikers aangeraden over te stappen op astral-tokio-tar versie 0.5.6, die de kwetsbaarheid verhelpt. De fout ontstaat door inconsistenties in de verwerking van PAX- en ustar-headers bij het bepalen van bestandsgrenzen, waardoor aanvallers extra archieven kunnen insluipen en bestanden kunnen overschrijven. Deze kwetsbaarheid benadrukt het belang van waakzaamheid, zelfs bij talen zoals Rust die bekendstaan om hun geheugenbeveiliging.

Bron 1

23 oktober 2025 | Adobe waarschuwt voor misbruik van kwetsbaarheid in webwinkels

Adobe heeft webwinkels die gebruikmaken van Adobe Commerce en Magento Open Source gewaarschuwd voor actief misbruik van een kritieke beveiligingskwetsbaarheid (CVE-2025-54236). Aanvallers kunnen via deze kwetsbaarheid volledige controle krijgen over de webshop. Ondanks een beveiligingsupdate van 9 september, heeft bijna twee derde van de webwinkels de update nog niet geïnstalleerd. De kwetsbaarheid, die wordt omschreven als een "security feature bypass", kan volgens sommige experts ook leiden tot remote code execution. Proof-of-concept exploitcode is inmiddels beschikbaar op internet en er zijn al actieve aanvallen gaande. Het securitybedrijf Sansec verwacht dat binnen 48 uur grootschalig misbruik zal plaatsvinden. Webshops wordt dringend aangeraden de update onmiddellijk te installeren om aanvallen te voorkomen.

Bron 1, 2, 3

23 oktober 2025 | Lek in FIA-portaal gaf onderzoekers toegang tot paspoort Max Verstappen

Beveiligingsonderzoekers ontdekten een kwetsbaarheid in een portaal van de FIA waarmee ze toegang kregen tot persoonlijke gegevens van Formule 1-coureurs, waaronder Max Verstappen. Via het portaal konden de onderzoekers zich als administrator aanmelden en persoonlijke informatie zoals paspoortgegevens, e-mailadressen, wachtwoordhashes en telefoonnummers inzien. Het probleem werd in juni 2025 ontdekt en de onderzoekers informeerden de FIA, die het portaal direct offline haalde en binnen drie dagen een oplossing implementeerde. De onderzoekers stopten met hun onderzoek nadat ze toegang hadden gekregen tot Verstappen’s paspoort en besloten geen verdere gegevens te gebruiken. De kwetsbaarheid is inmiddels verholpen.

Bron 1

23 oktober 2025 | Google test opnieuw maatregel in Chrome om cookiediefstal te voorkomen

Google voert deze maand een tweede test uit met Device Bound Session Credentials (DBSC) in de Chrome-browser, een maatregel die moet helpen bij het voorkomen van cookiediefstal door malware. In eerdere tests werd DBSC geïntroduceerd om sessiecookies, die toegang geven tot gebruikersaccounts, te beschermen. De nieuwe methode koppelt een sessie aan het apparaat van de gebruiker, waardoor gestolen cookies alleen op het apparaat kunnen worden gebruikt waar ze zijn aangemaakt. Dit voorkomt dat aanvallers toegang krijgen tot accounts zonder wachtwoorden of tweefactorauthenticatie. DBSC maakt gebruik van een public/private key pair en gebruikt de Trusted Platform Module (TPM) van de computer voor beveiliging. Google heeft aangekondigd dat de test beschikbaar is voor Windowscomputers met een TPM en doorgaat tot maart 2026. Gebruikers kunnen zich aanmelden om deel te nemen aan de test.

Bron 1, 2

23 oktober 2025 | CISA waarschuwt voor kwetsbaarheid in Lanscope Endpoint Manager die wordt misbruikt in aanvallen

De Cybersecurity & Infrastructure Security Agency (CISA) heeft een waarschuwing uitgebracht over een kritieke kwetsbaarheid in de Motex Lanscope Endpoint Manager, een hulpmiddel voor het beheer en de beveiliging van eindpunten. De kwetsbaarheid, aangeduid als CVE-2025-61932, heeft een CVSS-score van 9,3 en is te wijten aan een onjuiste verificatie van de herkomst van inkomende verzoeken. Deze fout kan door aanvallers zonder authenticatie worden misbruikt om willekeurige code op systemen uit te voeren via speciaal gevormde pakketten. Motex, de ontwikkelaar van het product, bevestigde dat sommige klantomgevingen al getroffen zijn door deze aanvallen, wat duidt op een exploitatie van de kwetsbaarheid als een zero-day. De kwetsbaarheid beïnvloedt Lanscope Endpoint Manager versies 9.4.7.2 en lager. Er zijn updates beschikbaar die de kwetsbaarheid verhelpen, en klanten worden aangespoord om deze zo snel mogelijk te installeren.

Bron 1, 2

23 oktober 2025 | kwetsbaarheden in DNS-software kunnen cache poisoning aanvallen opnieuw mogelijk maken

Twee kwetsbaarheden in DNS-resolversoftware, BIND en Unbound, kunnen aanvallers in staat stellen om DNS-caches te vergiftigen en gebruikers naar kwaadaardige bestemmingen te sturen. De kwetsbaarheden, aangeduid als CVE-2025-40778 en CVE-2025-40780, ontstaan door een logische fout en een zwakte in het genereren van pseudo-willekeurige nummers. Deze kwetsbaarheden hebben een ernstclassificatie van respectievelijk 8.6 voor BIND en 5.6 voor Unbound. De BIND-kwetsbaarheden kunnen het mogelijk maken om resultaten te vervalsen, wat kan leiden tot herhaalde cache poisoning-aanvallen. Hoewel de impact minder ernstig is dan de aanvallen uit 2008, kunnen de kwetsbaarheden wel schade veroorzaken in bepaalde omgevingen. Patches zijn inmiddels beschikbaar en het wordt aangeraden deze snel toe te passen.

Bron 1

23 oktober 2025 | PoC voor SysAid PreAuth RCE-keten

Een proof of concept (PoC) is gepubliceerd voor een pre-authentication remote code execution (RCE) kwetsbaarheid in SysAid. Deze kwetsbaarheid is gekoppeld aan de CVE-nummers CVE-2025-2775, CVE-2025-2776, CVE-2025-2777 en CVE-2025-2778. De PoC, ontwikkeld door Watchtower Labs, toont aan hoe aanvallers zonder authenticatie een RCE-aanval kunnen uitvoeren, wat mogelijk leidt tot volledige controle over getroffen systemen. Er zijn gedetailleerde documenten beschikbaar die uitleggen hoe de aanval werkt, samen met een GitHub-pagina voor de PoC-code en een uitgebreide write-up die de technische aspecten van de exploit beschrijft.

23 oktober 2025 | Waarschuwing: Meerdere kwetsbaarheden in SAUTER modulo-apparaten, patch onmiddellijk!

Er zijn meerdere ernstige kwetsbaarheden ontdekt in SAUTER modulo-apparaten die kunnen worden misbruikt door aanvallers met netwerktoegang. Deze kwetsbaarheden kunnen leiden tot verhoogde privileges, de mogelijkheid om willekeurige commando's uit te voeren op de apparaten en compromitteren van de integriteit, beschikbaarheid en vertrouwelijkheid van de systemen. De kwetsbaarheden bevinden zich in de embedded webserver en de SAUTER CASE Suite interface. Ze omvatten onder andere de mogelijkheid om bestanden naar willekeurige locaties te uploaden, het versturen van onvolledige SOAP-berichten die de server kunnen laten crashen, en het misbruiken van hard-coded certificaten. Aanbevolen wordt om onmiddellijk de beschikbare updates te installeren, aangezien deze de apparaten tegen toekomstige aanvallen beschermen. Organisaties wordt daarnaast aangeraden de monitoringcapaciteiten te verbeteren en verdachte activiteiten snel te detecteren.

Bron 1, 2

23 oktober 2025 | Meerdere BIND 9 DNS-kwetsbaarheden kunnen leiden tot cache poisoning of DoS-aanvallen, patch onmiddellijk!

De Internet Systems Consortium (ISC) heeft drie ernstige kwetsbaarheden (CVE-2025-8677, CVE-2025-40778, CVE-2025-40780) ontdekt in BIND 9. Deze kwetsbaarheden kunnen worden misbruikt door een aanvaller om cache poisoning of denial-of-service (DoS) aanvallen uit te voeren tegen getroffen DNS-resolvers. Hoewel er momenteel geen meldingen zijn van actieve exploitatie, vormt dit een groot risico voor netwerken gezien de kritieke rol van DNS. CVE-2025-8677 kan leiden tot CPU-overbelasting door verkeerd geformatteerde DNSKEY-records, terwijl CVE-2025-40778 het mogelijk maakt om vervalste DNS-records in de cache te injecteren. CVE-2025-40780 is gerelateerd aan een zwakte in de Pseudo Random Number Generator (PRNG), die door een aanvaller kan worden misbruikt voor DNS-cache poisoning.

Bron 1, 2, 3, 4

24 oktober 2025 | WordPress-sites aangevallen via kwetsbaarheden in plug-ins GutenKit en Hunk Companion

WordPress-sites worden momenteel aangevallen via ernstige kwetsbaarheden in de plug-ins GutenKit en Hunk Companion. Deze plug-ins hebben een publiek toegankelijk API-endpoint dat ongeauthenticeerde aanvallers in staat stelt willekeurige plug-ins te installeren, wat kan leiden tot remote code execution. Meer dan 40.000 websites maken gebruik van GutenKit, terwijl Hunk Companion actief is op meer dan 8.000 websites. De kwetsbaarheden, aangeduid met CVE-2024-9234 en CVE-2024-9707, hebben een CVSS-score van 9,8. Ondanks dat beveiligingsupdates voor deze kwetsbaarheden al meer dan een jaar beschikbaar zijn, is er sinds oktober 2025 actief misbruik van deze lekken. WordPress-beheerders die de updates nog niet hebben geïnstalleerd, worden aangespoord om dit snel te doen en hun websites te controleren op verdachte plug-ins.

Bron 1

24 oktober 2025 | Microsoft komt met noodpatch voor kritiek lek in Windows Server

Microsoft heeft een noodpatch uitgerold om een ernstige kwetsbaarheid in Windows Server te verhelpen, specifiek in de Windows Server Update Service (WSUS). Het beveiligingslek, aangeduid als CVE-2025-59287, heeft een score van 9.8 op de CVSS-schaal en stelt aanvallers in staat om op afstand code uit te voeren met SYSTEM-rechten. Deze kwetsbaarheid werd eerder op 14 oktober geïdentificeerd, maar proof-of-concept exploitcode werd inmiddels openbaar. Het lek kan eenvoudig worden misbruikt door het versturen van een speciaal verzoek naar de server. Microsoft heeft aangegeven dat de kans op misbruik toeneemt, en biedt nu een "out of band security update" aan om de kwetsbaarheid volledig te patchen. De patch is beschikbaar voor verschillende versies van Windows Server, waaronder 2012, 2016, 2019 en 2022.

Bron 1, 2

24 oktober 2025 | Ook NCSC waarschuwt voor actief misbruik van kritiek Windows Server-lek

et Nationaal Cyber Security Centrum (NCSC) heeft gewaarschuwd voor het actieve misbruik van een kritieke kwetsbaarheid in Windows Server. De kwetsbaarheid bevindt zich in de Windows Server Update Service (WSUS), die het mogelijk maakt voor een ongeauthenticeerde aanvaller om een server op afstand over te nemen. Het probleem heeft de naam CVE-2025-59287 gekregen en is beoordeeld met een score van 9.8 op 10, wat de ernst van de situatie benadrukt. Microsoft bracht eerder een patch uit, maar heeft nu een aanvullende update uitgebracht om het lek volledig te verhelpen. Er is inmiddels ook proof-of-conceptcode beschikbaar, waardoor het risico op misbruik aanzienlijk toeneemt. Het NCSC raadt aan om WSUS niet direct aan het internet te ontsluiten om het risico te beperken.

Bron 1

25 oktober 2025 | Achtduizend Windows WSUS-servers direct toegankelijk vanaf internet

Meer dan achtduizend Windows WSUS-servers zijn direct vanaf het internet bereikbaar, wat een aanzienlijke beveiligingsrisico vormt. Dit werd ontdekt door Eye Security, die het actief misbruik van de kwetsbaarheid CVE-2025-59287 rapporteerde. Via deze kwetsbaarheid kunnen aanvallers op afstand code uitvoeren op de getroffen servers. Microsoft bracht op 14 oktober een update uit, maar deze bleek onvoldoende. Een noodpatch werd op 23 oktober uitgebracht, gevolgd door "security hot patches" voor verschillende versies van Windows Server. Het Nationaal Cyber Security Centrum (NCSC) waarschuwt dat WSUS-servers niet direct vanaf het internet toegankelijk mogen zijn. De Amerikaanse CISA heeft inmiddels een waarschuwing uitgegeven en Amerikaanse overheidsinstellingen opgedragen de patch vóór 14 november te installeren. Het aantal servers dat de noodpatch nog niet heeft geïnstalleerd, is onbekend.

Bron 1

25 oktober 2025 | Tenable Proof of Concepts en kwetsbaarheid in WSUS-servers

Tenable heeft een centrale repository van proof of concepts (PoC) gedeeld, waarin onderzoek en ontdekkingen van kwetsbaarheden worden verzameld. Dit GitHub-platform biedt beveiligingsexperts toegang tot praktische voorbeelden van kwetsbaarheden die verder onderzocht kunnen worden. Recent is er wereldwijd melding gemaakt van misbruik van een kwetsbaarheid in de Windows Server Update Services (WSUS), aangeduid als CVE-2025-59287. Deze kwetsbaarheid kan leiden tot remote code execution (RCE) wanneer bepaalde poorten (8530 en 8531) worden blootgesteld. Microsoft heeft op 24 oktober 2025 een update uitgebracht om de kwetsbaarheid te verhelpen. Experts adviseren bedrijven deze patch zo snel mogelijk toe te passen of, indien niet mogelijk, de blootgestelde poorten te blokkeren en de WSUS-serverrol uit te schakelen. De exploitatie van deze kwetsbaarheid is momenteel actief waargenomen in de praktijk.

Bron 1

27 oktober 2025 | NCSC verwacht misbruik van kwetsbaarheden in DNS-software BIND 9

Het Nationaal Cyber Security Centrum (NCSC) waarschuwt voor kwetsbaarheden in de populaire DNS-serversoftware BIND 9. Deze kwetsbaarheden, CVE-2025-40778 en CVE-2025-40780, kunnen door aanvallers worden misbruikt om cache-poisoning uit te voeren, waarbij gebruikers naar malafide locaties worden doorgestuurd. De kwetsbaarheden worden als zeer ernstig beoordeeld, met een score van 8.6 op een schaal van 10. BIND 9 maakt gebruik van een zwakke pseudo-random number generator, wat het voor aanvallers mogelijk maakt om de source port en query ID te voorspellen. Het andere lek zorgt ervoor dat BIND 9 vervalste gegevens in de servercache accepteert. Het NCSC roept organisaties op om de beveiligingsupdates zo snel mogelijk te installeren om misbruik te voorkomen. Aanvallers kunnen de kwetsbaarheden binnen korte tijd uitbuiten.

Bron 1

27 oktober 2025 | Kritieke kwetsbaarheden in Dell Storage Manager kunnen systemen compromitteren

Dell Technologies heeft drie kritieke kwetsbaarheden in zijn Storage Manager-software bekendgemaakt, die aanvallers de mogelijkheid bieden om authenticatie te omzeilen, gevoelige informatie openbaar te maken en ongeautoriseerde toegang tot systemen te verkrijgen. De kwetsbaarheden treffen versies van Dell Storage Manager tot 20.1.21. De ernstigste kwetsbaarheid (CVE-2025-43995) heeft een CVSS-score van 9.8 en kan leiden tot volledige systeemcompromittatie. Een andere kwetsbaarheid (CVE-2025-43994) maakt informatie openbaar en verstoort de beschikbaarheid van de dienst. De derde kwetsbaarheid (CVE-2025-46425) betreft een onjuiste beperking van XML-verwijzingen, wat het lezen van gevoelige bestanden mogelijk maakt. Dell raadt aan om updates te installeren om deze kwetsbaarheden te verhelpen, met de nadruk op de versie 2020 R1.22 of later. Er zijn nog geen meldingen van actieve exploitatie, maar snelle actie wordt aanbevolen om mogelijke inbreuken te voorkomen.

Bron 1

27 oktober 2025 | QNAP waarschuwt voor kritieke ASP.NET-kwetsbaarheid in Windows-back-upsoftware

QNAP heeft klanten gewaarschuwd voor een ernstige kwetsbaarheid in de ASP.NET Core-webserver die ook van invloed is op de NetBak PC Agent, een Windows-hulpprogramma voor het maken van back-ups naar QNAP NAS-apparaten. De kwetsbaarheid, gemarkeerd als CVE-2025-55315, kan door aanvallers met lage privileges worden misbruikt om inloggegevens van andere gebruikers te stelen of beveiligingsmaatregelen te omzeilen via HTTP-aanvraag-smuggling. Gebruikers van de NetBak PC Agent moeten hun systemen bijwerken door de nieuwste ASP.NET Core-runtimecomponenten te installeren, of de NetBak-app opnieuw te installeren om de beveiligingslekken te verhelpen. QNAP adviseert dringend om de laatste Microsoft ASP.NET Core-updates te installeren om het systeem te beveiligen tegen potentiële aanvallen.

Bron 1

27 oktober 2025 | Kritieke kwetsbaarheid in UniFi Access-app blootlegt API-beheer zonder authenticatie

Ubiquiti’s UniFi Access-app bevat een ernstige kwetsbaarheid die het API-beheer blootstelt zonder vereiste authenticatie, waardoor aanvallers mogelijk volledige controle over de toegangsbeheersystemen kunnen krijgen. De kwetsbaarheid werd ontdekt door Catchify Security en heeft betrekking op versies van de UniFi Access-app van 3.3.22 tot 3.4.31. Door een configuratiefout in versie 3.3.22 kunnen kwaadwillende actoren toegang krijgen tot het systeem zonder dat daarvoor privileges nodig zijn, wat ernstige gevolgen kan hebben voor de fysieke beveiliging van gebouwen. Ubiquiti heeft de kwetsbaarheid erkend en een patch uitgebracht in versie 4.0.21. Gebruikers wordt aangeraden snel te updaten om verdere risico's te vermijden. De kwetsbaarheid heeft een CVSS v3.1-score van 10.0, wat aangeeft dat de impact groot kan zijn op vertrouwelijkheid, integriteit en beschikbaarheid.

28 oktober 2025 | OpenVPN-kwetsbaarheid stelt Linux- en macOS-systemen bloot aan scriptinjectie-aanvallen

Een nieuwe kwetsbaarheid in vroege versies van OpenVPN is onthuld, waarmee kwaadaardige servers willekeurige commando's op clientmachines kunnen uitvoeren. De kwetsbaarheid, die OpenVPN-versies van 2.7_alpha1 tot 2.7_beta1 beïnvloedt, stelt systemen zoals Linux, macOS en BSD in staat om scriptinjectie-aanvallen uit te voeren. Het probleem ontstaat door onvoldoende sanering van de –dns- en –dhcp-option-argumenten, die zonder controle worden doorgegeven aan het –dns-updown-script. Dit biedt aanvallers de kans om schadelijke commando's in te voeren die met verhoogde rechten op de clientmachine draaien, wat kan leiden tot datadiefstal of malware-injectie. De kwetsbaarheid, bekend als CVE-2025-10680, heeft een CVSS-score van 8,1 en is direct exploiteerbaar via het netwerk zonder authenticatie. OpenVPN heeft snel versie 2.7_beta2 uitgebracht, die kritieke beveiligingsverbeteringen bevat. Gebruikers wordt geadviseerd de update te installeren, maar voor productieomgevingen wordt het gebruik van stabiele versies aanbevolen.

Bron 1

28 oktober 2025 | CISA waarschuwt voor kritieke kwetsbaarheden in Veeder-Root-systemen die aanvallers in staat stellen systeemopdrachten uit te voeren

De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft een waarschuwing afgegeven over twee ernstige kwetsbaarheden in het TLS4B Automatic Tank Gauge-systeem van Veeder-Root, een essentieel instrument voor de brandstofopslag in de energiesector. Deze kwetsbaarheden kunnen aanvallers in staat stellen om willekeurige systeemopdrachten uit te voeren, wat ernstige verstoringen in de infrastructuur kan veroorzaken. De belangrijkste kwetsbaarheid heeft een CVSS v4-score van 9.4, wat aangeeft dat deze op afstand kan worden uitgebuit met lage complexiteit. Veeder-Root raadt aan onmiddellijk updates uit te voeren om de risico's te beperken. De kwetsbaarheden zijn ontdekt in wereldwijd gebruikte systemen voor het monitoren van ondergrondse opslagtanks. CISA benadrukt dat deze kwetsbaarheden vooral impact hebben op energieoperaties, waar uitval kan leiden tot brandstoftekorten of veiligheidsproblemen.

Bron 1

28 oktober 2025 | Kritieke kwetsbaarheid in Ubuntu's Linux kernel stelt aanvallers in staat privileges te escaleren en root toegang te verkrijgen

Een kritieke kwetsbaarheid in de Ubuntu Linux-kernel is ontdekt, waardoor lokale aanvallers hun privileges kunnen escaleren en mogelijk root toegang kunnen verkrijgen op getroffen systemen. De kwetsbaarheid werd onthuld op TyphoonPWN 2025 en heeft zijn oorsprong in een onbalans in het referentietellen van het af_unix-subsysteem, wat leidt tot een use-after-free (UAF) situatie. Het probleem treft Ubuntu 24.04.2 met kernelversie 6.8.0-60-generic. Het is te wijten aan de gedeeltelijke implementatie van upstream Linux-kernelpatches die bugs in het referentietellen van af_unix sockets zouden verhelpen. Aanvallers kunnen deze kwetsbaarheid uitbuiten door het verkeerd beheren van geheugenreferenties, waardoor ze volledige controle over het systeem kunnen krijgen. Canonical heeft snel gereageerd met een update die de kwetsbaarheid verhelpt. Gebruikers van de getroffen versies wordt geadviseerd om onmiddellijk te updaten.

Bron 1

29 oktober 2025 | Kritiek XWiki-lek actief misbruikt voor cryptominer-installatie

Aanvallers maken actief gebruik van een kritieke kwetsbaarheid in de open-source software XWiki voor het installeren van cryptominers, aldus het beveiligingsbedrijf VulnCheck. Het lek, aangeduid als CVE-2025-24893, werd eind 2024 door XWiki gedicht, maar wordt momenteel misbruikt door cybercriminelen. Via het lek kunnen ongeauthenticeerde aanvallers op afstand code uitvoeren op kwetsbare systemen. De kwetsbaarheid heeft een hoge ernst met een score van 9,8 op de schaal van 10. XWiki is een veelgebruikte wiki-software en wordt wereldwijd op meer dan achtduizend systemen ingezet. Dit misbruik wordt omschreven als een “low-end operation”, waarbij cryptovaluta wordt gemined door de rekenkracht van getroffen systemen te benutten. Het exacte volume van het misbruik is onbekend.

Bron 1

29 oktober 2025 | CISA waarschuwt voor twee actieve kwetsbaarheden in Dassault

De Cybersecurity & Infrastructure Security Agency (CISA) heeft gewaarschuwd voor twee kwetsbaarheden in de DELMIA Apriso-software van Dassault Systèmes, die actief worden misbruikt door aanvallers. De eerste kwetsbaarheid (CVE-2025-6205) betreft een beveiligingsfout van het type "missing authorization", die kwaadwillende actoren in staat stelt op afstand toegang te krijgen tot de applicatie zonder authenticatie. De tweede kwetsbaarheid (CVE-2025-6204) is een code-injectieprobleem waarmee aanvallers met hoge rechten willekeurige code kunnen uitvoeren op kwetsbare systemen. Deze kwetsbaarheden werden in augustus 2025 gepatcht door Dassault Systèmes, maar CISA voegde ze vandaag toe aan de lijst van "actief misbruikte kwetsbaarheden". De federale agentschappen van de VS zijn verplicht om de kwetsbaarheden binnen drie weken te verhelpen, maar CISA raadt aan om de patches ook buiten de VS zo snel mogelijk toe te passen.

Bron 1, 2, 3

29 oktober 2025 | Nieuwe TEE.Fail-aanval onthult kwetsbaarheid in Intel en AMD DDR5-enclaves

Onderzoekers van Georgia Tech, Purdue University en Synkhronix hebben een nieuwe side-channel-aanval ontwikkeld, genaamd TEE.Fail. Deze aanval maakt het mogelijk om geheime sleutels te extraheren uit de trusted execution environment (TEE) van Intel- en AMD-processoren, inclusief Intel’s Software Guard eXtensions (SGX) en Trust Domain Extensions (TDX), en AMD’s Secure Encrypted Virtualization met Secure Nested Paging (SEV-SNP). De aanval gebruikt een apparaat dat minder dan $1.000 kost om geheugentransacties in DDR5-servers te inspecteren. Dit maakt het voor de eerste keer mogelijk om cryptografische sleutels, waaronder geheime attestiatie-sleutels, te extraheren uit volledig geüpdatete machines. De aanval kan zelfs de beveiliging van Nvidia’s GPU Confidential Computing omzeilen, waardoor kwaadwillenden AI-workloads kunnen uitvoeren zonder TEE-bescherming. Hoewel er geen bewijs is dat de aanval in het wild is gebruikt, wordt aanbevolen om softwarematige tegenmaatregelen te implementeren om de risico’s te mitigeren.

Bron 1

29 oktober 2025 | Kritieke fout in Docker Compose laat aanvallers willekeurige bestanden overschrijven

Een ernstig beveiligingslek in Docker Compose maakt het mogelijk dat aanvallers willekeurige bestanden op hosts overschrijven zonder containers te starten. De kwetsbaarheid, aangeduid als CVE-2025-62725 met een CVSS-score van 8.9, werd ontdekt in de verwerking van externe OCI-artefacten. Door gebruik te maken van gemanipuleerde YAML-bestanden kunnen kwaadwillenden padtraversals uitvoeren en gevoelige bestanden, zoals SSH-sleutels of systeemconfiguraties, aanpassen. Het probleem treedt zelfs op tijdens schijnbaar veilige opdrachten zoals ‘docker compose config’. De fout treft miljoenen ontwikkelomgevingen en CI/CD-pijplijnen die Docker Compose gebruiken. Docker heeft het lek inmiddels verholpen in versie 2.40.2 door extra padvalidatie toe te voegen. Gebruikers worden dringend geadviseerd te updaten en gedeelde configuratiebestanden zorgvuldig te controleren om misbruik te voorkomen.

Bron 1

29 oktober 2025 | Google Wear OS berichten-app kwetsbaar voor misbruik van apps

Een kwetsbaarheid in de Google Messages-app op Wear OS-apparaten stelt elke geïnstalleerde app in staat om ongemerkt SMS-, MMS- of RCS-berichten te versturen namens de gebruiker. De kwetsbaarheid, aangeduid als CVE-2025-12080, wordt veroorzaakt door onjuiste afhandeling van ACTION_SENDTO-intenties via URI-schema's zoals sms:, smsto:, mms:, en mmsto:. Deze misconfiguratie omzeilt de bevestiging en toestemming van de gebruiker, waardoor aanvallers berichten naar willekeurige ontvangers kunnen sturen zonder detectie. De kwetsbaarheid heeft invloed op de meeste Wear OS-apparaten, aangezien Google Messages de standaardberichtenapp is op veel smartwatches. Het probleem werd ontdekt en gemeld via het Mobile Vulnerability Reward Program van Google en er werd een patch uitgerold in mei 2025. Gebruikers wordt aangeraden hun apparaten snel bij te werken en aandacht te besteden aan app-installaties.

Bron 1

29 oktober 2025 | Kritieke XSS-kwetsbaarheid in LiteSpeed Cache-plugin voor WordPress

Een ernstige cross-site scripting (XSS) kwetsbaarheid is ontdekt in de populaire LiteSpeed Cache-plugin voor WordPress, die wereldwijd miljoenen websites blootstelt aan risico’s. De kwetsbaarheid, aangeduid als CVE-2025-12450, wordt veroorzaakt door onvoldoende inputverificatie en het niet ontsnappen van uitvoer in de URL-verwerking van de plugin. Deze fout maakt het mogelijk voor aanvallers om kwaadaardige scripts in webpagina’s in te voegen, wat kan leiden tot diefstal van gevoelige informatie of ongeautoriseerde acties wanneer gebruikers op een speciaal ontworpen link klikken. De kwetsbaarheid heeft invloed op alle versies tot en met versie 7.5.0.1. Een patch is beschikbaar in versie 7.6, die de beveiliging heeft verbeterd. WordPress-beheerders wordt aangeraden om snel te updaten naar versie 7

Bron 1

29 oktober 2025 | Cloudflare pakt DDoS-kwetsbaarheden in QUIC aan

Cloudflare heeft twee kwetsbaarheden geïdentificeerd en verholpen in de QUIC-implementatie van hun open-sourcebibliotheek quiche, die gerelateerd zijn aan de verwerking van pakketbevestigingen (ACKs). Deze kwetsbaarheden konden worden misbruikt voor DDoS-aanvallen door middel van zogenaamde "Optimistic ACK"-technieken, waarbij aanvallers voorspelbare ACK-berichten verzenden om een server te overbelasten. Na melding door een beveiligingsonderzoeker werden de kwetsbaarheden snel gepatcht, en er zijn geen aanwijzingen dat deze kwetsbaarheden daadwerkelijk zijn misbruikt. Cloudflare heeft de infrastructuur gepatcht en bevestigd dat de DDoS-vector is verholpen. De kwetsbaarheden betroffen quiche-versies voor versie 0.24.4 en eerder. Het beveiligingsprobleem is nu opgelost door het valideren van ACK-bereiken en het verbeteren van de verwerking van ACK-signalen om het netwerk eerlijker te houden.

Bron 1

30 oktober 2025 | WordPress-sites aangevallen via kwetsbaarheid in plug-in Freeio

Een kritieke kwetsbaarheid in de populaire WordPress-plug-in Freeio wordt actief misbruikt door aanvallers. Deze plug-in wordt gebruikt om WordPress-sites om te zetten in marktplaatsen voor freelancers. De kwetsbaarheid, aangeduid als CVE-2025-11533, bevindt zich in de registratiefunctie van de plug-in, waardoor aanvallers zich ongeauthenticeerd kunnen registreren als administrator en volledige controle over de website kunnen verkrijgen. Het beveiligingslek is beoordeeld met een ernstige score van 9.8 op een schaal van 1 tot 10. Na de ontdekking op 9 oktober 2025, werden de eerste aanvallen snel waargenomen. Beheerders van WordPress-sites die deze plug-in gebruiken, wordt dringend aangeraden de nieuwste versie van de plug-in te installeren en te controleren of er ongeautoriseerde administrator-accounts zijn aangemaakt.

Bron 1

30 oktober 2025 | Kwetsbare Windows-servers in Nederland (81) en België (10) vormen risico na ontdekking van WSUS-kwetsbaarheid

Het Amerikaanse Cybersecurity & Infrastructure Security Agency (CISA) heeft organisaties aangespoord om kwetsbare Windows-servers te controleren vanwege een actieve bedreiging die gebruik maakt van een kritieke kwetsbaarheid in de Windows Server Update Service (WSUS), aangeduid als CVE-2025-59287. Deze kwetsbaarheid kan aanvallers in staat stellen om gevoelige systemen binnen organisaties te compromitteren. De kwetsbaarheid is specifiek van toepassing op Windows-servers waar de WSUS-rol is ingeschakeld. CISA raadt aan de noodpatch van Microsoft te installeren die op 23 oktober is uitgebracht. Als organisaties deze patch niet meteen kunnen doorvoeren, wordt aanbevolen om de WSUS-rol uit te schakelen of inkomend verkeer naar de TCP-poorten 8530 en 8531 te blokkeren. Er wordt ook geadviseerd om verdachte activiteiten te monitoren. Volgens The Shadowserver Foundation zijn duizenden kwetsbare servers nog steeds vanaf het internet toegankelijk, waaronder in Nederland 81 en in België 10.

30 oktober 2025 | kwetsbaarheid in WordPress-plugin stelt privédata bloot

De Anti-Malware Security en Brute-Force Firewall plugin voor WordPress, geïnstalleerd op meer dan 100.000 websites, vertoont een kwetsbaarheid die het mogelijk maakt voor abonnees om bestanden op de server te lezen. Dit kan leiden tot het blootstellen van gevoelige informatie. De kwetsbaarheid, aangeduid als CVE-2025-11705, werd ontdekt door Dmitrii Ignatyev en betreft versies van de plugin tot en met 4.23.81. Het probleem ontstaat door ontbrekende controlemechanismen in de functie GOTMLS_ajax_scan(), waardoor een aanvaller bestanden zoals de wp-config.php kan lezen. Hierdoor kunnen wachtwoordhashes en gebruikersgegevens worden gestolen. De kwetsbaarheid heeft geen kritiek niveau, aangezien authenticatie vereist is, maar websites met lidmaatschaps- of abonnementsfunctionaliteit zijn kwetsbaar. Na melding van het probleem werd op 15 oktober 2025 versie 4.23.83 van de plugin uitgebracht, die de kwetsbaarheid verhelpt. Het wordt sterk aangeraden om de update te installeren.

Bron 1, 2

30 oktober 2025 | Kritieke kwetsbaarheden in Apache Tomcat kunnen leiden tot RCE en console manipulatie, patch direct toepassen

Apache Tomcat versies 9, 10 en 11 bevatten kritieke en hoge-severiteitskwetsbaarheden die kunnen leiden tot remote code execution (RCE) en manipulatie van de console. De kwetsbaarheden CVE-2025-55752 en CVE-2025-55754 kunnen ernstig zijn wanneer ze niet gepatcht worden. CVE-2025-55752 betreft een relatieve pad-traversal kwetsbaarheid die een aanvaller in staat stelt om beveiligingsmaatregelen te omzeilen, terwijl CVE-2025-55754 gebruik maakt van speciaal gemaakte URL’s om console manipulatie uit te voeren. Daarnaast is er een medium-severiteitskwetsbaarheid, CVE-2025-61795, die kan leiden tot een denial-of-service (DoS). Het is dringend aan te raden de nieuwste versies van Apache Tomcat te installeren om deze kwetsbaarheden te verhelpen. Patchen moet als hoogste prioriteit worden behandeld.

30 oktober 2025 | RediShell RCE-kwetsbaarheid stelt 8.500+ Redis-instanties bloot aan code-uitvoeringsaanvallen

De RediShell RCE-kwetsbaarheid, geïdentificeerd als CVE-2025-49844, werd openbaar bekend in oktober 2025. Deze kwetsbaarheid bevindt zich in de Lua-scripttaal van Redis, een veelgebruikte in-memory database. Door een use-after-free-fout kunnen aanvallers de sandbox van Lua ontsnappen en op kwetsbare systemen remote code uitvoeren. De impact is groot, met wereldwijd meer dan 8.500 Redis-instanties die blootstaan aan deze kwetsbaarheid. Vooral systemen zonder authenticatie, die vaak in ontwikkelomgevingen voorkomen, zijn gevoelig voor deze aanval. Geografische analyses tonen aan dat de meeste kwetsbare systemen zich in de Verenigde Staten, Frankrijk en Duitsland bevinden. De aanval maakt het mogelijk om na toegang verder te escaleren, bijvoorbeeld door reverse shells te installeren of ransomware te verspreiden. Organisaties wordt dringend aangeraden om hun Redis-versies bij te werken of tijdelijke beveiligingsmaatregelen in te stellen.

Bron 1

Microsoft patcht 6 zerodays en 172 kwetsbaarheden in oktober update

Op de Patch Tuesday van oktober 2025 heeft Microsoft 172 kwetsbaarheden verholpen, waaronder zes zeroday kwetsbaarheden. Deze zerodays waren actief uitgebuit en betroffen onder andere Windows SMB Server en Microsoft SQL Server. Daarnaast zijn er acht "kritieke" kwetsbaarheden opgelost, waarvan vijf betrekking hadden op remote code execution (RCE) en drie op privilege escalation. De update omvatte ook fixen voor 80 kwetsbaarheden met verhoogde privileges, 11 beveiligingsfeature-bypassproblemen, 28 voor informatielekken, en 10 voor spoofing. Microsoft waarschuwt dat de ondersteuning voor Windows 10 eindigt, waardoor gebruikers van dit besturingssysteem aanvullende beveiligingsupdates moeten aanvragen. Gebruikers die gebruik maken van Azure en andere Microsoft-diensten worden eveneens aangespoord om de nieuwste patches te implementeren om hun systemen te beschermen tegen aanvallen.

Zes zerodays opgelost in oktober Patch Tuesday

De oktober Patch Tuesday van Microsoft lost zes belangrijke zeroday kwetsbaarheden op in Windows en Microsoft SQL Server. Twee van deze kwetsbaarheden waren publiekelijk bekend. Een van de gepatchte kwetsbaarheden is CVE-2025-24990, een probleem met de Agere Modem driver in Windows, dat werd misbruikt om administratieve rechten te verkrijgen. Microsoft verwijdert de driver in de cumulatieve update van oktober, wat leidt tot het niet functioneren van faxmodemhardware. Een andere kwetsbaarheid betreft CVE-2025-59230, die aanvallers in staat stelde om systeemrechten te verkrijgen via Windows Remote Access Connection Manager. Verder werden er beveiligingsupdates uitgebracht voor een Secure Boot-bypass in IGEL OS, en kwetsbaarheden in AMD-processor en TCG TPM2.0-implementaties. De meeste kwetsbaarheden zijn actief misbruikt of openbaar gedeeld, maar Microsoft werkt aan fixes voor kwetsbaarheden die impact kunnen hebben op geheugenintegriteit en systeembeveiliging.

Tag CVE ID CVE Title Severity
.NET CVE-2025-55247 .NET Elevation of Privilege Vulnerability Important
.NET, .NET Framework, Visual Studio CVE-2025-55248 .NET, .NET Framework, and Visual Studio Information Disclosure Vulnerability Important
Active Directory Federation Services CVE-2025-59258 Windows Active Directory Federation Services (ADFS) Information Disclosure Vulnerability Important
Agere Windows Modem Driver CVE-2025-24990 Windows Agere Modem Driver Elevation of Privilege Vulnerability Important
Agere Windows Modem Driver CVE-2025-24052 Windows Agere Modem Driver Elevation of Privilege Vulnerability Important
AMD Restricted Memory Page CVE-2025-0033 AMD CVE-2025-0033: RMP Corruption During SNP Initialization Critical❗️
ASP.NET Core CVE-2025-55315 ASP.NET Security Feature Bypass Vulnerability Important
Azure Connected Machine Agent CVE-2025-47989 Azure Connected Machine Agent Elevation of Privilege Vulnerability Important
Azure Connected Machine Agent CVE-2025-58724 Arc Enabled Servers - Azure Connected Machine Agent Elevation of Privilege Vulnerability Important
Azure Entra ID CVE-2025-59218 Azure Entra ID Elevation of Privilege Vulnerability Critical❗️
Azure Entra ID CVE-2025-59246 Azure Entra ID Elevation of Privilege Vulnerability Critical❗️
Azure Local CVE-2025-55697 Azure Local Elevation of Privilege Vulnerability Important
Azure Monitor CVE-2025-55321 Azure Monitor Log Analytics Spoofing Vulnerability Critical❗️
Azure Monitor Agent CVE-2025-59285 Azure Monitor Agent Elevation of Privilege Vulnerability Important
Azure Monitor Agent CVE-2025-59494 Azure Monitor Agent Elevation of Privilege Vulnerability Important
Azure PlayFab CVE-2025-59247 Azure PlayFab Elevation of Privilege Vulnerability Critical❗️
Confidential Azure Container Instances CVE-2025-59292 Azure Compute Gallery Elevation of Privilege Vulnerability Critical❗️
Confidential Azure Container Instances CVE-2025-59291 Confidential Azure Container Instances Elevation of Privilege Vulnerability Critical❗️
Connected Devices Platform Service (Cdpsvc) CVE-2025-59191 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Important
Connected Devices Platform Service (Cdpsvc) CVE-2025-55326 Windows Connected Devices Platform Service (Cdpsvc) Remote Code Execution Vulnerability Important
Connected Devices Platform Service (Cdpsvc) CVE-2025-58719 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Important
Copilot CVE-2025-59272 Copilot Spoofing Vulnerability Critical❗️
Copilot CVE-2025-59252 M365 Copilot Spoofing Vulnerability Critical❗️
Copilot CVE-2025-59286 Copilot Spoofing Vulnerability Critical❗️
Data Sharing Service Client CVE-2025-59200 Data Sharing Service Spoofing Vulnerability Important
Games CVE-2025-59489 MITRE: CVE-2025-59489 Unity Gaming Engine Editor vulnerability Important
GitHub CVE-2025-59288 Playwright Spoofing Vulnerability Moderate
Inbox COM Objects CVE-2025-58735 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important
Inbox COM Objects CVE-2025-58732 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important
Inbox COM Objects CVE-2025-59282 Internet Information Services (IIS) Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important
Inbox COM Objects CVE-2025-58733 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important
Inbox COM Objects CVE-2025-58734 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important
Inbox COM Objects CVE-2025-58738 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important
Inbox COM Objects CVE-2025-58731 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important
Inbox COM Objects CVE-2025-58730 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important
Inbox COM Objects CVE-2025-58736 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important
Internet Explorer CVE-2025-59295 Windows URL Parsing Remote Code Execution Vulnerability Important
JDBC Driver for SQL Server CVE-2025-59250 JDBC Driver for SQL Server Spoofing Vulnerability Important
Mariner CVE-2025-39943 ksmbd: smbdirect: validate data_offset and data_length field of smb_direct_data_transfer Critical❗️
Mariner CVE-2025-39946 tls: make sure to abort the stream if headers are bogus Moderate
Mariner CVE-2025-39942 ksmbd: smbdirect: verify remaining_data_length respects max_fragmented_recv_size Moderate
Mariner CVE-2025-39951 um: virtio_uml: Fix use-after-free after put_device in probe Moderate
Mariner CVE-2025-39932 smb: client: let smbd_destroy() call disable_work_sync(&info->post_send_credits_work) Moderate
Mariner CVE-2025-39949 qed: Don't collect too many protection override GRC elements Moderate
Mariner CVE-2025-39937 net: rfkill: gpio: Fix crash due to dereferencering uninitialized pointer Moderate
Mariner CVE-2025-39955 tcp: Clear tcp_sk(sk)->fastopen_rsk in tcp_disconnect(). Moderate
Mariner CVE-2025-39895 sched: Fix sched_numa_find_nth_cpu() if mask offline Moderate
Mariner CVE-2025-11413 GNU Binutils Linker elflink.c elf_link_add_object_symbols out-of-bounds Moderate
Mariner CVE-2025-11414 GNU Binutils Linker elflink.c get_link_hash_entry out-of-bounds Moderate
Mariner CVE-2025-39938 ASoC: qcom: q6apm-lpass-dais: Fix NULL pointer dereference if source graph failed Moderate
Mariner CVE-2025-11495 GNU Binutils Linker elf64-x86-64.c elf_x86_64_relocate_section heap-based overflow Moderate
Mariner CVE-2025-39934 drm: bridge: anx7625: Fix NULL pointer dereference with early IRQ Moderate
Mariner CVE-2025-39929 smb: client: fix smbdirect_recv_io leak in smbd_negotiate() error path Moderate
Mariner CVE-2025-39945 cnic: Fix use-after-free bugs in cnic_delete_task Important
Mariner CVE-2025-39907 mtd: rawnand: stm32_fmc2: avoid overlapping mappings on ECC buffer Critical❗️
Mariner CVE-2025-39913 tcp_bpf: Call sk_msg_free() when tcp_bpf_send_verdict() fails to allocate psock->cork. Moderate
Mariner CVE-2025-39952 wifi: wilc1000: avoid buffer overflow in WID string configuration Important
Mariner CVE-2025-39940 dm-stripe: fix a possible integer overflow Moderate
Mariner CVE-2025-39953 cgroup: split cgroup_destroy_wq into 3 workqueues Moderate
Mariner CVE-2023-53469 af_unix: Fix null-ptr-deref in unix_stream_sendpage(). Important
Mariner CVE-2025-39914 tracing: Silence warning when chunk allocation fails in trace_pid_write Moderate
Mariner CVE-2025-39905 net: phylink: add lock for serializing concurrent pl->phydev writes with resolver Moderate
Mariner CVE-2025-39920 pcmcia: Add error handling for add_interval() in do_validate_mem() Moderate
Mariner CVE-2025-39911 i40e: fix IRQ freeing in i40e_vsi_request_irq_msix error path Low
Mariner CVE-2025-39958 iommu/s390: Make attach succeed when the device was surprise removed Low
Mariner CVE-2025-8291 ZIP64 End of Central Directory (EOCD) Locator record offset not checked Moderate
Mariner CVE-2025-39957 wifi: mac80211: increase scan_ies_len for S1G Low
Mariner CVE-2025-46818 Redis: Authenticated users can execute LUA scripts as a different user Moderate
Mariner CVE-2025-46817 Lua library commands may lead to integer overflow and potential RCE Important
Mariner CVE-2022-50502 mm: /proc/pid/smaps_rollup: fix no vma's null-deref Moderate
Mariner CVE-2025-39944 octeontx2-pf: Fix use-after-free bugs in otx2_sync_tstamp() Important
Mariner CVE-2025-11234 Qemu-kvm: vnc websocket handshake use-after-free Moderate
Mariner CVE-2025-49844 Redis Lua Use-After-Free may lead to remote code execution Critical❗️
Mariner CVE-2025-10729 Use-after-free vulnerability in Qt SVG qsvghandler.cpp allows denial of service via crafted SVG Important
Mariner CVE-2025-39961 iommu/amd/pgtbl: Fix possible race while increase page table level Moderate
Mariner CVE-2025-61984 ssh in OpenSSH before 10.1 allows control characters in usernames that originate from certain possibly untrusted sources, potentially leading to code execution when a ProxyCommand is used. The untrusted sources are the command line and %-sequence expansion of a configuration file. (A configuration file that provides a complete literal username is not categorized as an untrusted source.) Low
Mariner CVE-2025-46819 Redis is vulnerable to DoS via specially crafted LUA scripts Moderate
Mariner CVE-2025-37727 Elasticsearch Insertion of sensitive information in log file Moderate
Mariner CVE-2025-11412 GNU Binutils Linker elflink.c bfd_elf_gc_record_vtentry out-of-bounds Moderate
Mariner CVE-2025-39931 crypto: af_alg - Set merge to zero early in af_alg_sendmsg Moderate
Mariner CVE-2025-39933 smb: client: let recv_done verify data_offset, data_length and remaining_data_length Moderate
Mariner CVE-2025-39947 net/mlx5e: Harden uplink netdev access against device unbind Moderate
Mariner CVE-2025-61985 ssh in OpenSSH before 10.1 allows the '\0' character in an ssh:// URI, potentially leading to code execution when a ProxyCommand is used. Low
Mariner CVE-2025-10728 Uncontrolled recursion in Qt SVG module Important
Mariner CVE-2025-39916 mm/damon/reclaim: avoid divide-by-zero in damon_reclaim_apply_parameters() Moderate
Mariner CVE-2025-39902 mm/slub: avoid accessing metadata when pointer is invalid in object_err() Moderate
Mariner CVE-2025-39923 dmaengine: qcom: bam_dma: Fix DT error handling for num-channels/ees Moderate
Mariner CVE-2025-39898 e1000e: fix heap overflow in e1000_set_eeprom Critical❗️
Mariner CVE-2025-39925 can: j1939: implement NETDEV_UNREGISTER notification handler Critical❗️
Mariner CVE-2025-39891 wifi: mwifiex: Initialize the chan_stats array to zero Moderate
Mariner CVE-2025-39927 ceph: fix race condition validating r_parent before applying state Moderate
Mariner CVE-2025-39901 i40e: remove read access to debugfs files Important
Mariner CVE-2025-39910 mm/vmalloc, mm/kasan: respect gfp mask in kasan_populate_vmalloc() Critical❗️
Mariner CVE-2025-39909 mm/damon/lru_sort: avoid divide-by-zero in damon_lru_sort_apply_parameters() Moderate
Microsoft Brokering File System CVE-2025-48004 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Brokering File System CVE-2025-59189 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Configuration Manager CVE-2025-55320 Configuration Manager Elevation of Privilege Vulnerability Important
Microsoft Configuration Manager CVE-2025-59213 Configuration Manager Elevation of Privilege Vulnerability Important
Microsoft Defender for Linux CVE-2025-59497 Microsoft Defender for Linux Denial of Service Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2025-11213 Chromium: CVE-2025-11213 Inappropriate implementation in Omnibox Unknown
Microsoft Edge (Chromium-based) CVE-2025-11210 Chromium: CVE-2025-11210 Side-channel information leakage in Tab Unknown
Microsoft Edge (Chromium-based) CVE-2025-11460 Chromium: CVE-2025-11460 Use after free in Storage Unknown
Microsoft Edge (Chromium-based) CVE-2025-11458 Chromium: CVE-2025-11458 Heap buffer overflow in Sync Unknown
Microsoft Edge (Chromium-based) CVE-2025-11215 Chromium: CVE-2025-11215 Off by one error in V8 Unknown
Microsoft Edge (Chromium-based) CVE-2025-11216 Chromium: CVE-2025-11216 Inappropriate implementation in Storage Unknown
Microsoft Edge (Chromium-based) CVE-2025-11208 Chromium: CVE-2025-11208 Inappropriate implementation in Media Unknown
Microsoft Edge (Chromium-based) CVE-2025-11212 Chromium: CVE-2025-11212 Inappropriate implementation in Media Unknown
Microsoft Edge (Chromium-based) CVE-2025-11211 Chromium: CVE-2025-11211 Out of bounds read in Media Unknown
Microsoft Edge (Chromium-based) CVE-2025-11205 Chromium: CVE-2025-11205 Heap buffer overflow in WebGPU Unknown
Microsoft Edge (Chromium-based) CVE-2025-11207 Chromium: CVE-2025-11207 Side-channel information leakage in Storage Unknown
Microsoft Edge (Chromium-based) CVE-2025-11209 Chromium: CVE-2025-11209 Inappropriate implementation in Omnibox Unknown
Microsoft Edge (Chromium-based) CVE-2025-11206 Chromium: CVE-2025-11206 Heap buffer overflow in Video Unknown
Microsoft Edge (Chromium-based) CVE-2025-11219 Chromium: CVE-2025-11219 Use after free in V8 Unknown
Microsoft Exchange Server CVE-2025-59248 Microsoft Exchange Server Spoofing Vulnerability Important
Microsoft Exchange Server CVE-2025-59249 Microsoft Exchange Server Elevation of Privilege Vulnerability Important
Microsoft Exchange Server CVE-2025-53782 Microsoft Exchange Server Elevation of Privilege Vulnerability Important
Microsoft Failover Cluster Virtual Driver CVE-2025-59260 Microsoft Failover Cluster Virtual Driver Information Disclosure Vulnerability Important
Microsoft Graphics Component CVE-2025-59195 Microsoft Graphics Component Denial of Service Vulnerability Important
Microsoft Graphics Component CVE-2016-9535 MITRE CVE-2016-9535: LibTIFF Heap Buffer Overflow Vulnerability Critical❗️
Microsoft Graphics Component CVE-2025-59261 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Graphics Component CVE-2025-49708 Microsoft Graphics Component Elevation of Privilege Vulnerability Critical❗️
Microsoft Graphics Component CVE-2025-59205 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Office CVE-2025-59229 Microsoft Office Denial of Service Vulnerability Important
Microsoft Office CVE-2025-59227 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-59234 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office Excel CVE-2025-59223 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-59224 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-59225 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-59232 Microsoft Excel Information Disclosure Vulnerability Important
Microsoft Office Excel CVE-2025-59235 Microsoft Excel Information Disclosure Vulnerability Important
Microsoft Office Excel CVE-2025-59233 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-59231 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-59236 Microsoft Excel Remote Code Execution Vulnerability Critical❗️
Microsoft Office Excel CVE-2025-59243 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office PowerPoint CVE-2025-59238 Microsoft PowerPoint Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-59237 Microsoft SharePoint Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-59228 Microsoft SharePoint Remote Code Execution Vulnerability Important
Microsoft Office Visio CVE-2025-59226 Microsoft Office Visio Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-59222 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-59221 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft PowerShell CVE-2025-25004 PowerShell Elevation of Privilege Vulnerability Important
Microsoft Windows CVE-2025-55701 Windows Authentication Elevation of Privilege Vulnerability Important
Microsoft Windows Codecs Library CVE-2025-54957 MITRE CVE-2025-54957: Integer overflow in Dolby Digital Plus audio decoder Important
Microsoft Windows Search Component CVE-2025-59198 Windows Search Service Denial of Service Vulnerability Important
Microsoft Windows Search Component CVE-2025-59190 Windows Search Service Denial of Service Vulnerability Important
Microsoft Windows Search Component CVE-2025-59253 Windows Search Service Denial of Service Vulnerability Important
Microsoft Windows Speech CVE-2025-58715 Windows Speech Runtime Elevation of Privilege Vulnerability Important
Microsoft Windows Speech CVE-2025-58716 Windows Speech Runtime Elevation of Privilege Vulnerability Important
Network Connection Status Indicator (NCSI) CVE-2025-59201 Network Connection Status Indicator (NCSI) Elevation of Privilege Vulnerability Important
NtQueryInformation Token function (ntifs.h) CVE-2025-55696 NtQueryInformation Token function (ntifs.h) Elevation of Privilege Vulnerability Important
Redis Enterprise CVE-2025-59271 Redis Enterprise Elevation of Privilege Vulnerability Critical❗️
Remote Desktop Client CVE-2025-58718 Remote Desktop Client Remote Code Execution Vulnerability Important
Software Protection Platform (SPP) CVE-2025-59199 Software Protection Platform (SPP) Elevation of Privilege Vulnerability Important
Storport.sys Driver CVE-2025-59192 Storport.sys Driver Elevation of Privilege Vulnerability Important
TCG TPM2.0 CVE-2025-2884 Cert CC: CVE-2025-2884 Out-of-Bounds read vulnerability in TCG TPM2.0 reference implementation Important
Virtual Secure Mode CVE-2025-48813 Virtual Secure Mode Spoofing Vulnerability Important
Visual Studio CVE-2025-55240 Visual Studio Elevation of Privilege Vulnerability Important
Visual Studio CVE-2025-54132 GitHub CVE-2025-54132: Arbitrary Image Fetch in Mermaid Diagram Tool Important
Windows Ancillary Function Driver for WinSock CVE-2025-58714 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important
Windows Ancillary Function Driver for WinSock CVE-2025-59242 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important
Windows Authentication Methods CVE-2025-59277 Windows Authentication Elevation of Privilege Vulnerability Important
Windows Authentication Methods CVE-2025-59278 Windows Authentication Elevation of Privilege Vulnerability Important
Windows Authentication Methods CVE-2025-59275 Windows Authentication Elevation of Privilege Vulnerability Important
Windows BitLocker CVE-2025-55337 Windows BitLocker Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-55332 Windows BitLocker Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-55333 Windows BitLocker Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-55330 Windows BitLocker Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-55338 Windows BitLocker Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-55682 Windows BitLocker Security Feature Bypass Vulnerability Important
Windows Bluetooth Service CVE-2025-59290 Windows Bluetooth Service Elevation of Privilege Vulnerability Important
Windows Bluetooth Service CVE-2025-58728 Windows Bluetooth Service Elevation of Privilege Vulnerability Important
Windows Bluetooth Service CVE-2025-59289 Windows Bluetooth Service Elevation of Privilege Vulnerability Important
Windows Cloud Files Mini Filter Driver CVE-2025-55680 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important
Windows Cloud Files Mini Filter Driver CVE-2025-55336 Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability Important
Windows COM CVE-2025-58725 Windows COM+ Event System Service Elevation of Privilege Vulnerability Important
Windows Connected Devices Platform Service CVE-2025-58727 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Important
Windows Core Shell CVE-2025-59185 NTLM Hash Disclosure Spoofing Vulnerability Important
Windows Core Shell CVE-2025-59244 NTLM Hash Disclosure Spoofing Vulnerability Important
Windows Cryptographic Services CVE-2025-58720 Windows Cryptographic Services Information Disclosure Vulnerability Important
Windows Device Association Broker service CVE-2025-50174 Windows Device Association Broker Service Elevation of Privilege Vulnerability Important
Windows Device Association Broker service CVE-2025-55677 Windows Device Association Broker Service Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-53150 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-50175 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows DirectX CVE-2025-55678 DirectX Graphics Kernel Elevation of Privilege Vulnerability Important
Windows DirectX CVE-2025-55698 DirectX Graphics Kernel Denial of Service Vulnerability Important
Windows DWM CVE-2025-58722 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important
Windows DWM CVE-2025-55681 Desktop Windows Manager Elevation of Privilege Vulnerability Important
Windows DWM Core Library CVE-2025-59255 Windows DWM Core Library Elevation of Privilege Vulnerability Important
Windows DWM Core Library CVE-2025-59254 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important
Windows Error Reporting CVE-2025-55692 Windows Error Reporting Service Elevation of Privilege Vulnerability Important
Windows Error Reporting CVE-2025-55694 Windows Error Reporting Service Elevation of Privilege Vulnerability Important
Windows ETL Channel CVE-2025-59197 Windows ETL Channel Information Disclosure Vulnerability Important
Windows Failover Cluster CVE-2025-59188 Microsoft Failover Cluster Information Disclosure Vulnerability Important
Windows Failover Cluster CVE-2025-47979 Microsoft Failover Cluster Information Disclosure Vulnerability Important
Windows File Explorer CVE-2025-59214 Microsoft Windows File Explorer Spoofing Vulnerability Important
Windows File Explorer CVE-2025-58739 Microsoft Windows File Explorer Spoofing Vulnerability Important
Windows Health and Optimized Experiences Service CVE-2025-59241 Windows Health and Optimized Experiences Elevation of Privilege Vulnerability Important
Windows Hello CVE-2025-53139 Windows Hello Security Feature Bypass Vulnerability Important
Windows High Availability Services CVE-2025-59184 Storage Spaces Direct Information Disclosure Vulnerability Important
Windows Hyper-V CVE-2025-55328 Windows Hyper-V Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2025-55679 Windows Kernel Information Disclosure Vulnerability Important
Windows Kernel CVE-2025-55683 Windows Kernel Information Disclosure Vulnerability Important
Windows Kernel CVE-2025-59207 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2025-55334 Windows Kernel Security Feature Bypass Vulnerability Important
Windows Kernel CVE-2025-59186 Windows Kernel Information Disclosure Vulnerability Important
Windows Kernel CVE-2025-55693 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2025-59194 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2025-59187 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2025-50152 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2025-55699 Windows Kernel Information Disclosure Vulnerability Important
Windows Local Session Manager (LSM) CVE-2025-58729 Windows Local Session Manager (LSM) Denial of Service Vulnerability Important
Windows Local Session Manager (LSM) CVE-2025-59257 Windows Local Session Manager (LSM) Denial of Service Vulnerability Important
Windows Local Session Manager (LSM) CVE-2025-59259 Windows Local Session Manager (LSM) Denial of Service Vulnerability Important
Windows Management Services CVE-2025-59193 Windows Management Services Elevation of Privilege Vulnerability Important
Windows Management Services CVE-2025-59204 Windows Management Services Information Disclosure Vulnerability Important
Windows MapUrlToZone CVE-2025-59208 Windows MapUrlToZone Information Disclosure Vulnerability Important
Windows NDIS CVE-2025-55339 Windows Network Driver Interface Specification Driver Elevation of Privilege Vulnerability Important
Windows NTFS CVE-2025-55335 Windows NTFS Elevation of Privilege Vulnerability Important
Windows NTLM CVE-2025-59284 Windows NTLM Spoofing Vulnerability Important
Windows PrintWorkflowUserSvc CVE-2025-55331 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important
Windows PrintWorkflowUserSvc CVE-2025-55689 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important
Windows PrintWorkflowUserSvc CVE-2025-55685 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important
Windows PrintWorkflowUserSvc CVE-2025-55686 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important
Windows PrintWorkflowUserSvc CVE-2025-55690 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important
Windows PrintWorkflowUserSvc CVE-2025-55684 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important
Windows PrintWorkflowUserSvc CVE-2025-55688 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important
Windows PrintWorkflowUserSvc CVE-2025-55691 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important
Windows Push Notification Core CVE-2025-59209 Windows Push Notification Information Disclosure Vulnerability Important
Windows Push Notification Core CVE-2025-59211 Windows Push Notification Information Disclosure Vulnerability Important
Windows Remote Access Connection Manager CVE-2025-59230 Windows Remote Access Connection Manager Elevation of Privilege Vulnerability Important
Windows Remote Desktop CVE-2025-58737 Remote Desktop Protocol Remote Code Execution Vulnerability Important
Windows Remote Desktop Protocol CVE-2025-55340 Windows Remote Desktop Protocol Security Feature Bypass Important
Windows Remote Desktop Services CVE-2025-59202 Windows Remote Desktop Services Elevation of Privilege Vulnerability Important
Windows Remote Procedure Call CVE-2025-59502 Remote Procedure Call Denial of Service Vulnerability Moderate
Windows Resilient File System (ReFS) CVE-2025-55687 Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability Important
Windows Resilient File System (ReFS) Deduplication Service CVE-2025-59210 Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability Important
Windows Resilient File System (ReFS) Deduplication Service CVE-2025-59206 Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-58717 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-55700 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Secure Boot CVE-2025-47827 MITRE CVE-2025-47827: Secure Boot bypass in IGEL OS before 11 Important
Windows Server Update Service CVE-2025-59287 Windows Server Update Service (WSUS) Remote Code Execution Vulnerability Critical❗️
Windows SMB Client CVE-2025-59280 Windows SMB Client Tampering Vulnerability Important
Windows SMB Server CVE-2025-58726 Windows SMB Server Elevation of Privilege Vulnerability Important
Windows SSDP Service CVE-2025-59196 Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability Important
Windows StateRepository API CVE-2025-59203 Windows State Repository API Server File Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-55325 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Taskbar Live CVE-2025-59294 Windows Taskbar Live Preview Information Disclosure Vulnerability Important
Windows USB Video Driver CVE-2025-55676 Windows USB Video Class System Driver Information Disclosure Vulnerability Important
Windows Virtualization-Based Security (VBS) Enclave CVE-2025-53717 Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability Important
Windows WLAN Auto Config Service CVE-2025-55695 Windows WLAN AutoConfig Service Information Disclosure Vulnerability Important
Xbox CVE-2025-53768 Xbox IStorageService Elevation of Privilege Vulnerability Important
XBox Gaming Services CVE-2025-59281 Xbox Gaming Services Elevation of Privilege Vulnerability Important