Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector
- NCSC-2026-0121 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiSandboxon April 15, 2026 at 12:23 pm
Fortinet heeft meerdere kwetsbaarheden verholpen in FortiSandbox, waaronder in on-premises versies en FortiSandbox Cloud, waarvan twee door Fortinet als kritiek zijn beoordeeld. Een kwaadwillende kan de kwetsbaarheden met kenmerk CVE-2026-39813 en CVE-2026-39808 misbruiken doordat in FortiSandbox sprake is van OS command injection en een path traversal-kwetsbaarheid in de JRPC API. Hierdoor kan een niet-geauthenticeerde aanvaller via gemanipuleerde HTTP-verzoeken ongeautoriseerde code of commando’s uitvoeren en authenticatie omzeilen. De overige kwetsbaarheden omvatten een path traversal-kwetsbaarheid waardoor een geprivilegieerde super-admin met CLI-toegang via HTTP-verzoeken mappen kan verwijderen, en meerdere cross-site scripting kwetsbaarheden (reflected en stored) waardoor via gemanipuleerde HTTP-verzoeken XSS-aanvallen kunnen worden uitgevoerd.
- NCSC-2026-0120 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiAnalyzer en FortiManageron April 15, 2026 at 12:20 pm
Fortinet heeft kwetsbaarheden verholpen in FortiAnalyzer, FortiAnalyzer Cloud, FortiManager en FortiManager Cloud. Een kwaadwillende kan de kwetsbaarheden misbruiken doordat in FortiAnalyzer, FortiAnalyzer Cloud, FortiManager en FortiManager Cloud sprake is van SQL-injection, path traversal en een heap-based buffer overflow, waardoor respectievelijk geautoriseerde aanvallers code kunnen uitvoeren of bestanden kunnen verwijderen en een niet-geauthenticeerde aanvaller op afstand code kan uitvoeren. Deze kwetsbaarheden treffen zowel on-premises als cloud-gebaseerde versies van de genoemde Fortinet producten.
- NCSC-2026-0115 [1.01] [H/H] Kwetsbaarheid verholpen in Microsoft Defenderon April 15, 2026 at 8:54 am
Microsoft heeft een kwetsbaarheid verholpen in System Center. Een kwaadwillende kan de kwetsbaarheid misbruiken doordat Windows Defender onvoldoende gedetailleerde toegangscontrole toepast, waardoor een geautoriseerde aanvaller lokaal zijn rechten kan verhogen. **UPDATE ** Indien Microsoft Defender zichzelf in jouw IT-omgeving automatisch bijwerkt, controleer dan of de desbetreffende beveiligingsupdates zijn geïnstalleerd. Er is publieke Proof-of-Concept-code (PoC) verschenen die de kwetsbaarheid met kenmerk CVE-2026-33825 aantoont en mogelijk misbruikt. De kans op misbruik neemt hierdoor toe.
- NCSC-2026-0119 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windowson April 15, 2026 at 8:53 am
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: – Denial-of-Service (DoS) – Manipulatie van gegevens – Toegang tot gevoelige gegevens – Uitvoeren van willekeurige code (gebruikersrechten) – Verkrijgen van verhoogde rechten – Omzeilen van een beveiligingsmaatregel – Spoofing “` Function Discovery Service (fdwsd.dll): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32087 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-32093 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-32086 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-32150 | 7,00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Applocker Filter Driver (applockerfltr.sys): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-25184 | 7,00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Kernel: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26179 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-26180 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32195 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-32215 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2026-32217 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2026-32218 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2026-26163 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Remote Procedure Call: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32085 | 5,50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows Common Log File System Driver: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32070 | 7,00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Microsoft Management Console: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-27914 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Push Notification Core: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26167 | 8,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32158 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32159 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32160 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-26172 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Installer: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-27910 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows File Explorer: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32081 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2026-32079 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2026-32084 | 5,50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows Boot Manager: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26175 | 4,60 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| Windows Boot Loader: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-0390 | 6,70 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| Windows User Interface Core: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32165 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-27911 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32163 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32164 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Microsoft Windows Speech: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32153 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows USB Print Driver: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32223 | 6,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows COM: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20806 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2026-32162 | 8,40 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Input-Output Memory Management Unit (IOMMU): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2023-20585 | 5,30 | | |—————-|——|————————————-| Universal Plug and Play (upnp.dll): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32212 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2026-32214 | 5,50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows Redirected Drive Buffering: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32216 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Virtualization-Based Security (VBS) Enclave: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-23670 | 5,70 | Omzeilen van beveiligingsmaatregel | | CVE-2026-32220 | 4,40 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| Windows Active Directory: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-33826 | 8,00 | Uitvoeren van willekeurige code | | CVE-2026-32072 | 6,20 | Voordoen als andere gebruiker | |—————-|——|————————————-| Windows Shell: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26165 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-26166 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-27918 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32202 | 4,30 | Voordoen als andere gebruiker | | CVE-2026-32151 | 6,50 | Toegang tot gevoelige gegevens | | CVE-2026-32225 | 8,80 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| Windows Server Update Service: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26154 | 7,50 | | | CVE-2026-26174 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-32224 | 7,00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows TCP/IP: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-27921 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-33827 | 8,10 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Windows Kernel Memory: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26169 | 6,10 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows BitLocker: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-27913 | 7,70 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| Windows GDI: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-27931 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2026-27930 | 5,50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows Kerberos: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-27912 | 8,00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows RPC API: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26183 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Ancillary Function Driver for WinSock: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32073 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-26168 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-26173 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-26177 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-26182 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-27922 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-33099 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-33100 | 7,00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Remote Desktop Licensing Service: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26160 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-26159 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Snipping Tool: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32183 | 7,80 | Uitvoeren van willekeurige code | | CVE-2026-33829 | 4,30 | Voordoen als andere gebruiker | |—————-|——|————————————-| Windows Local Security Authority Subsystem Service (LSASS): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26155 | 6,50 | Toegang tot gevoelige gegevens | | CVE-2026-32071 | 7,50 | Denial-of-Service | |—————-|——|————————————-| Windows Cryptographic Services: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26152 | 7,00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-27917 | 7,00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Print Spooler Components: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-33101 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Projected File System: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-27927 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-26184 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32069 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32074 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32078 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows LUAFV: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-27929 | 7,00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Universal Plug and Play (UPnP) Device Host: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-27915 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-27919 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32075 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32156 | 8,40 | Uitvoeren van willekeurige code | | CVE-2026-27916 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-27920 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-27925 | 7,50 | Toegang tot gevoelige gegevens | | CVE-2026-32077 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Win32K – GRFX: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-33104 | 7,00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Hello: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-27906 | 4,40 | Omzeilen van beveiligingsmaatregel | | CVE-2026-27928 | 7,70 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| Windows Cloud Files Mini Filter Driver: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-27926 | 7,00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Admin Center: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32196 | 6,10 | Voordoen als andere gebruiker | |—————-|——|————————————-| Windows Win32K – ICOMP: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32222 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Remote Desktop Client: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32157 | 8,80 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Windows WalletService: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32080 | 7,00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Microsoft Windows Search Component: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-27909 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Desktop Window Manager: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-27924 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32152 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32154 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-27923 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32155 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows HTTP.sys: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-33096 | 7,50 | Denial-of-Service | |—————-|——|————————————-| Windows Secure Boot: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-25250 | 6,00 | Omzeilen van beveiligingsmaatregel, | |—————-|——|————————————-| Microsoft PowerShell: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26170 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Microsoft Windows: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32181 | 5,50 | Denial-of-Service | |—————-|——|————————————-| Windows SSDP Service: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32082 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-32083 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-32068 | 7,00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Client Side Caching driver (csc.sys): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26176 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Sensor Data Service: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26161 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Encrypting File System (EFS): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26153 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows TDI Translation Driver (tdx.sys): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-27908 | 7,00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Storage Spaces Controller: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-27907 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32076 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Microsoft Brokering File System: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26181 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32219 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-32091 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows IKE Extension: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-33824 | 9,80 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Windows Biometric Service: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32088 | 6,10 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| Windows Advanced Rasterization Platform: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26178 | 8,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows OLE: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26162 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Recovery Environment Agent: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20928 | 4,60 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| Windows Speech Brokered Api: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32089 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32090 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Container Isolation FS Filter Driver: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-33098 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Management Services: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20930 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Role: Windows Hyper-V: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26156 | 7,80 | Uitvoeren van willekeurige code | | CVE-2026-32149 | 7,30 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Windows Remote Desktop: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26151 | 7,10 | Voordoen als andere gebruiker | |—————-|——|————————————-| Microsoft Graphics Component: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32221 | 8,40 | Uitvoeren van willekeurige code | |—————-|——|————————————-| “`
- NCSC-2026-0118 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft SQL Serveron April 14, 2026 at 7:24 pm
Microsoft heeft kwetsbaarheden verholpen in SQL Server. Een kwaadwillende kan de kwetsbaarheden misbruiken doordat SQL Server invoer onvoldoende neutraliseert en onveilig niet-vertrouwde pointers dereferent. Hierdoor kan een geautoriseerde aanvaller lokaal rechten verhogen of op afstand via het netwerk code uitvoeren. “` |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32167 | 6,70 | Verkrijgen van verhoogde rechten | | CVE-2026-33120 | 8,80 | Uitvoeren van willekeurige code | | CVE-2026-32176 | 6,70 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| “`
- NCSC-2026-0117 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azureon April 14, 2026 at 7:23 pm
Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan deze kwetsbaarheden misbruiken doordat meerdere Azure- en Microsoft-componenten invoer onvoldoende valideren of niet-vertrouwde data onveilig verwerken, waardoor een geautoriseerde aanvaller lokaal of via het netwerk zijn rechten kan verhogen. “` Microsoft High Performance Compute Pack (HPC): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32184 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Azure Monitor Agent: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32168 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32192 | 7,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Azure Logic Apps: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32171 | 8,80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| “`
- NCSC-2026-0116 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Officeon April 14, 2026 at 7:20 pm
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, zoch voor te doen als andere gebruiker en zich zo verhoogde rechten toe te kennen en toegang te krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden en malafide bestand te openen of link te volgen. “` Microsoft Office PowerPoint: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32200 | 7,80 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Microsoft Office Word: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-33095 | 7,80 | Uitvoeren van willekeurige code | | CVE-2026-33822 | 6,10 | Toegang tot gevoelige gegevens | | CVE-2026-23657 | 7,80 | Uitvoeren van willekeurige code | | CVE-2026-33114 | 8,40 | Uitvoeren van willekeurige code | | CVE-2026-33115 | 8,40 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Microsoft Office: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32190 | 8,40 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Microsoft Office SharePoint: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20945 | 4,60 | Voordoen als andere gebruiker | | CVE-2026-32201 | 6,50 | Voordoen als andere gebruiker | |—————-|——|————————————-| Microsoft Office Excel: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32188 | 7,10 | Toegang tot gevoelige gegevens | | CVE-2026-32189 | 7,80 | Uitvoeren van willekeurige code | | CVE-2026-32197 | 7,80 | Uitvoeren van willekeurige code | | CVE-2026-32198 | 7,80 | Uitvoeren van willekeurige code | | CVE-2026-32199 | 7,80 | Uitvoeren van willekeurige code | |—————-|——|————————————-| “`
- NCSC-2026-0114 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer toolson April 14, 2026 at 7:18 pm
Microsoft heeft kwetsbaarheden verholpen in .NET, .NET Framework, Visual Studio en PowerShell. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: – Denial-of-Service (DoS) – Toegang tot gevoelige gegevens – Omzeilen van een beveiligingsmaatregel – Spoofing “` .NET, .NET Framework, Visual Studio: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-33116 | 7,50 | Denial-of-Service | |—————-|——|————————————-| Microsoft PowerShell: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-26143 | 7,80 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| GitHub Copilot and Visual Studio Code: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-23653 | 5,70 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| .NET and Visual Studio: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32203 | 7,50 | Denial-of-Service | |—————-|——|————————————-| .NET Framework: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32226 | 5,90 | Denial-of-Service | | CVE-2026-23666 | 7,50 | Denial-of-Service | |—————-|——|————————————-| .NET: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-32178 | 7,50 | Voordoen als andere gebruiker | | CVE-2026-26171 | 7,50 | Denial-of-Service | |—————-|——|————————————-| “`
- NCSC-2026-0113 [1.00] [M/H] Kwetsbaarheden verholpen in SAP-productenon April 14, 2026 at 12:55 pm
SAP heeft kwetsbaarheden verholpen in verschillende SAP-producten, waaronder SAP Supplier Relationship Management, SAP BusinessObjects Business Intelligence Platform, SAP NetWeaver Application Server Java en ABAP, SAP Landscape Transformation, SAP Business Planning and Consolidation, SAP Business Warehouse, SAP Content Management en SAP Human Capital Management. De kwetsbaarheden betreffen onder andere Cross-Site Scripting (XSS), code-injectie- en open redirect-kwetsbaarheden die misbruik door ongeauthenticeerde aanvallers mogelijk maken. Verder zijn er SQL-injectieproblemen in SAP Business Planning and Consolidation en SAP Business Warehouse. De kwetsbaarheden beïnvloeden de vertrouwelijkheid, integriteit en beschikbaarheid van data en systemen.
- NCSC-2026-0112 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens productenon April 14, 2026 at 11:37 am
Siemens heeft kwetsbaarheden verholpen in diverse producten zoals Analytics Toolkit, Ruggedcom, Industrial Edge Management Pro, SIDIS en TPM. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: – Denial-of-Service (DoS) – Manipulatie van gegevens – Omzeilen van een beveiligingsmaatregel – (Remote) code execution (root/admin rechten) – Toegang tot systeemgegevens – Verhogen van rechten Voor succesvol misbruik van de genoemde kwetsbaarheden moet de kwaadwillende toegang hebben tot de productie-omgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
- NCSC-2026-0111 [1.01] [H/H] Kwetsbaarheid verholpen in Adobe Acrobaton April 13, 2026 at 9:38 am
Adobe heeft een kwetsbaarheid verholpen in Adobe Acrobat DC, Actobat Reader DC en Acrobat 2024. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren op het systeem van het slachtoffer. Hiertoe dient de kwaadwillende het slachtoffer ertoe te bewegen een malafide PDF-bestand te openen. Een malafide PDF-bestand dat op VirusTotal is geüpload, duidt erop dat de kwetsbaarheid sinds ten minste november 2025 wordt misbruikt. **UPDATE** Er is publieke exploit code beschikbaar, hiermee is het zeer waarschijnlijk dat er grootschallig misbruik zal plaatsvinden op korte termijn.
- NCSC-2026-0110 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Smart Software Manager On-Premon April 10, 2026 at 2:28 pm
Cisco heeft een kwetsbaarheid verholpen in Cisco Smart Software Manager On-Prem. Een kwaadwillende kan deze kwetsbaarheid misbruiken doordat in Cisco Smart Software Manager On-Prem (SSM On-Prem) een intern servicecomponent onbedoeld extern toegankelijk is. Hierdoor kan een aanvaller op afstand via een gemanipuleerde API-request commando’s uitvoeren op het onderliggende besturingssysteem met root-rechten.
- NCSC-2026-0007 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Windowson April 10, 2026 at 12:53 pm
Microsoft heeft kwetsbaarheden verholpen in Windows Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categoriën schade: – Denial-of-Service (DoS) – Manipulatie van gegevens – Toegang tot gevoelige gegevens – Uitvoeren van willekeurige code (gebruikersrechten) – Uitvoeren van willekeurige code (root/admin) – Verkrijgen van verhoogde rechten – Omzeilen van een beveiligingsmaatregel – Spoofing Van de kwetsbaarheid met kenmerk CVE-2026-21265 meldt Microsoft informatie te hebben dat deze publiekelijk besproken wordt op fora. Een kwaadwillende kan de kwetsbaarheid misbruiken om Secure Boot te omzeilen. Misbruik is echter niet eenvoudig, vereist voorafgaande verhoogde rechten en een diepgaande kennis van het te compromitteren systeem. Grootschalig misbruik is hiermee zeer onwaarschijnlijk. Van de kwetsbaarheid met kenmerk CVE-2026-20805 meldt Microsoft dat deze als zeroday-kwetsbaarheid is misbruikt. Misbruik vereist lokale toegang en voorafgaande gebruikersauthenticatie. Verdere informatie is niet bekend gesteld. Grootschalig misbruik is niet waarschijnlijk. De kwetsbaarheid met kenmerk CVE-2023-31096 is een oudere kwetsbaarheid in Broadcom modem drivers, zoals gebruikt in de (verouderde) Agere modems. Hiervan is al langer Proof-of-Concept-code bekend, maar grootschalig misbruik heeft voor zover bekend nog niet plaatsgevonden. Microsoft heeft in deze update de drivers verwijderd. Een kwaadwillende kan deze kwetsbaarheid met kenmerk CVE-2026-20817 misbruiken doordat Windows Error Reporting onvoldoende controle uitvoert op rechten en privileges, waardoor een geautoriseerde aanvaller lokaal zijn rechten kan verhogen. Voor deze kwetsbaarheid is Proof-of-Concept-Code (PoC) verschenen. Het NCSC verwacht een toename in scan- en misbruikverkeer, waardoor de kans op misbruik kan toenemen. “` Windows Remote Assistance: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20824 | 5.50 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| Capability Access Management Service (camsvc): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20815 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-20835 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-20851 | 6.20 | Toegang tot gevoelige gegevens | | CVE-2026-20830 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-21221 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Media: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20837 | 7.80 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Windows Local Session Manager (LSM): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20869 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows NDIS: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20936 | 4.30 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows Management Services: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20858 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-20865 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-20877 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-20918 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-20923 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-20924 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-20861 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-20862 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-20866 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-20867 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-20873 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-20874 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Client-Side Caching (CSC) Service: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20839 | 5.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Host Process for Windows Tasks: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20941 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Graphics Kernel: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20814 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-20836 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows NTLM: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20925 | 6.50 | Voordoen als andere gebruiker | | CVE-2026-20872 | 6.50 | Voordoen als andere gebruiker | |—————-|——|————————————-| Windows Ancillary Function Driver for WinSock: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20810 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-20831 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-20860 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Printer Association Object: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20808 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Local Security Authority Subsystem Service (LSASS): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20875 | 7.50 | Denial-of-Service | | CVE-2026-20854 | 7.50 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Windows Kernel: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20818 | 6.20 | Toegang tot gevoelige gegevens | | CVE-2026-20838 | 5.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows Secure Boot: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21265 | 6.40 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| Windows Error Reporting: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20817 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Kernel-Mode Drivers: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20859 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Remote Procedure Call: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20821 | 6.20 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Dynamic Root of Trust for Measurement (DRTM): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20962 | 4.40 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows Telephony Service: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20931 | 8.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Installer: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20816 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Microsoft Graphics Component: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20822 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Hello: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20804 | 7.70 | | | CVE-2026-20852 | 7.70 | | |—————-|——|————————————-| Windows WalletService: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20853 | 7.40 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Desktop Window Manager: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20805 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-20871 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Connected Devices Platform Service (Cdpsvc): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20864 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Internet Connection Sharing (ICS): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20828 | 4.60 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows Kerberos: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20833 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-20849 | 7.50 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Motorola Soft Modem Driver: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2024-55414 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Routing and Remote Access Service (RRAS): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20843 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-20868 | 8.80 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Windows NTFS: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20840 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-20922 | 7.80 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Windows DWM: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20842 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Hyper-V: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20825 | 4.40 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows Kernel Memory: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20809 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Server Update Service: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20856 | 8.10 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Windows File Explorer: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20823 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-20932 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-20937 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-20939 | 5.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows TPM: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20829 | 5.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows Clipboard Server: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20844 | 7.40 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Remote Procedure Call Interface Definition Language (IDL): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20832 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Common Log File System Driver: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20820 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Cloud Files Mini Filter Driver: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20857 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-20940 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Win32K – ICOMP: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20811 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-20920 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-20863 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-20870 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Virtualization-Based Security (VBS) Enclave: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20819 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-20876 | 6.70 | Verkrijgen van verhoogde rechten | | CVE-2026-20938 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-20935 | 6.20 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Agere Windows Modem Driver: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2023-31096 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows LDAP – Lightweight Directory Access Protocol: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20812 | 6.50 | | |—————-|——|————————————-| Windows HTTP.sys: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20929 | 7.50 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Deployment Services: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-0386 | 7.50 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Tablet Windows User Interface (TWINUI) Subsystem: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20826 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-20827 | 5.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows SMB Server: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20919 | 7.50 | Verkrijgen van verhoogde rechten | | CVE-2026-20921 | 7.50 | Verkrijgen van verhoogde rechten | | CVE-2026-20926 | 7.50 | Verkrijgen van verhoogde rechten | | CVE-2026-20927 | 5.30 | Denial-of-Service | | CVE-2026-20934 | 7.50 | Verkrijgen van verhoogde rechten | | CVE-2026-20848 | 7.50 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Shell: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20834 | 4.60 | Voordoen als andere gebruiker | | CVE-2026-20847 | 6.50 | Voordoen als andere gebruiker | |—————-|——|————————————-| “`
- NCSC-2026-0109 [1.00] [M/H] Kwetsbaarheden verholpen in Synology SSL VPN Clienton April 10, 2026 at 12:11 pm
Synology heeft kwetsbaarheden verholpen in Synology SSL VPN Client. Een kwaadwillende kan deze kwetsbaarheden misbruiken doordat Synology SSL VPN Client met versie vóór 1.4.5-0684 de PIN-code onveilig opslaat en bestanden via een lokaal HTTP-servercomponent onvoldoende afschermt. Dit kan leiden tot ongeautoriseerde configuratiewijzigingen aan de VPN-client en onderschepping van VPN-verkeer. De kwetsbaarheid beïnvloedt mogelijk de vertrouwelijkheid en integriteit van VPN-sessies.
- NCSC-2026-0108 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper Networks Junos OS Evolvedon April 10, 2026 at 12:06 pm
Juniper heeft een kwetsbaarheid verholpen in Junos OS Evolved draaiend op PTX Series apparaten. Een kwaadwillende kan deze kwetsbaarheid misbruiken om zijn rechten te verhogen. De kwetsbaarheid zit in de Flexible PIC Concentrators (FPC’s) van Juniper Networks Junos OS Evolved op PTX-systemen. De kwetsbaarheid kan leiden tot volledige compromittering van de Flexible PIC Concentrator component. De oorzaak ligt in onvoldoende access controls binnen de Junos OS Evolved omgeving op PTX Series hardware.
- NCSC-2026-0107 [1.00] [H/H] Kwetsbaarheid verholpen in FortiClient EMS van Fortineton April 4, 2026 at 1:49 pm
Fortinet heeft een kwetsbaarheid verholpen in FortiClient EMS. De kwetsbaarheid betreft een onjuiste toegangscontrole in FortiClient EMS. Ongeauthenticeerde aanvallers kunnen door het versturen van speciaal opgemaakte verzoeken beveiligingscontroles omzeilen en ongeautoriseerde code of commando’s uitvoeren. De kwetsbaarheid kan op afstand worden misbruikt zonder authenticatie, wat kan leiden tot ongeautoriseerde manipulatie van het systeem. Fortinet meldt informatie te hebben dat de kwetsbaarheid actief wordt misbruikt. Er is (nog) geen publieke Proof-of-Concept-code of exploit bekend. Het NCSC verwacht op korte termijn wel publieke Proof-of-Concept-code of exploits, waardoor de kans op scanverkeer en grootschalig misbruik toeneemt.
- NCSC-2026-0106 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Integrated Management Controlleron April 3, 2026 at 10:34 am
Cisco heeft meerdere kwetsbaarheden verholpen in Cisco Integrated Management Controller (IMC). De kwetsbaarheden bevinden zich in de webgebaseerde managementinterface van Cisco IMC. Een onbevoegde externe aanvaller kan via de functionaliteit voor het wijzigen van wachtwoorden de authenticatie omzeilen door speciaal opgemaakte HTTP-verzoeken te versturen, wat leidt tot ongeautoriseerde administratieve toegang. Daarnaast kunnen geauthenticeerde aanvallers, waaronder gebruikers met alleen leesrechten, door onvoldoende inputvalidatie command injection uitvoeren en willekeurige root-commando’s of code uitvoeren, wat resulteert in privilege-escalatie en volledige controle over het systeem. Verder zijn er meerdere cross-site scripting (XSS) kwetsbaarheden, waaronder opgeslagen en gereflecteerde XSS, die geauthenticeerde gebruikers met administratieve rechten in staat stellen om kwaadaardige scripts te injecteren en uit te voeren in browsers van gebruikers die met de interface werken. Ook kunnen onbevoegde externe aanvallers via gereflecteerde XSS kwetsbaarheden kwaadaardige scripts injecteren door gebruikers te verleiden op speciaal opgemaakte links te klikken, wat kan leiden tot sessiekaping en ongeautoriseerde acties binnen de context van de getroffen gebruikers. Alle kwetsbaarheden zijn het gevolg van onvoldoende inputvalidatie in de webinterface van Cisco IMC. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de management-interface. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheeromgeving.
- NCSC-2026-0105 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Nexus Dashboard en Nexus Dashboard Insightson April 3, 2026 at 8:20 am
Cisco heeft kwetsbaarheden verholpen in Cisco Nexus Dashboard en Cisco Nexus Dashboard Insights. De eerste kwetsbaarheid betreft een onjuiste inputvalidatie van specifieke HTTP-verzoeken in Cisco Nexus Dashboard en Nexus Dashboard Insights. Hierdoor kunnen niet-geauthenticeerde externe aanvallers server-side request forgery (SSRF) aanvallen uitvoeren, wat leidt tot het maken van willekeurige netwerkverzoeken vanaf de getroffen server en mogelijk de uitvoering van kwaadaardige scripts. De tweede kwetsbaarheid zit in de configuratie-backupfunctie van Cisco Nexus Dashboard. Aanvallers die beschikken over zowel het encryptiewachtwoord als de backupbestanden kunnen gevoelige authenticatiedetails ontsleutelen en willekeurige root-commando’s uitvoeren op het apparaat, wat kan resulteren in volledige systeemcompromittering. De derde kwetsbaarheid betreft Cisco Nexus Dashboard Insights, waarbij een geauthenticeerde aanvaller met administratieve rechten via de Metadata update-functie willekeurige bestanden kan schrijven door onvoldoende validatie van handmatig geüploade metadata-updatebestanden. Dit kan leiden tot compromittering van de systeemintegriteit.
- NCSC-2026-0047 [1.01] [M/H] Kwetsbaarheid verholpen in Fortinet FortiClient EMSon March 30, 2026 at 11:36 am
Fortinet heeft een kwetsbaarheid verholpen in FortiClient EMS (versie 7.4.4). De kwetsbaarheid met kenmerk CVE-2026-21643 betreft een kritieke kwetsbaarheid in FortiClient EMS. De oorzaak ligt in de onjuiste neutralisatie van speciale SQL-commando’s, wat een ongeauthenticeerde kwaadwillende in staat stelt deze kwetsbaarheid te misbruiken door speciaal vervaardigde HTTP-verzoeken te verzenden en daarmee ongeautoriseerde code op de getroffen systemen kan uitvoeren. De kwetsbaarheid bevindt zich in de beheer-interface. Het is goed gebruik een dergelijke interface sowieso niet publiek toegankelijk te hebben, maar af te steunen in een separaat beheer-LAN. Inmiddels wordt misbruik waargenomen bij systemen waarvan de administrative interface publiek toegankelijk is.
- NCSC-2025-0319 [1.01] [M/H] Kwetsbaarheden verholpen in F5 Networks BIG-IP, F5OS en NGINX App Protect WAFon March 27, 2026 at 6:09 pm
F5 Networks heeft kwetsbaarheden verholpen in de BIG-IP- en F5OS-productlijnen en NGINX App Protect WAF. De kwetsbaarheden omvatten verschillende configuratieproblemen en exploitatievectoren. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: – Denial-of-Service – Manipulatie van gegevens – Uitvoeren van willekeurige code (root/adminrechten) – Toegang tot gevoelige gegevens – Verkrijgen van verhoogde rechten
- NCSC-2026-0104 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS XE Softwareon March 26, 2026 at 9:50 am
Cisco heeft kwetsbaarheden verholpen in Cisco IOS XE Software, specifiek voor verschillende producten zoals Catalyst 9000 Series Switches, Catalyst CW9800 Family, en Cisco Meraki. De kwetsbaarheden omvatten verschillende problemen, zoals een geheugenlek in de IKEv2-implementatie, kwetsbaarheden in de DHCP-snooping functie, en onjuiste verwerking van CAPWAP-pakketten die leiden tot een denial of service. Daarnaast zijn er kwetsbaarheden gerapporteerd die het mogelijk maken voor ongeauthenticeerde aanvallers om toegang te krijgen tot gevoelige apparaatconfiguraties en om privileges te verhogen via de Lobby Ambassador API. Ook zijn er problemen met onjuiste privilege-toewijzingen en een kritieke kwetsbaarheid in de bootloader die lokale of fysieke toegang vereisen voor exploitatie. De SCP-serverfunctie is ook kwetsbaar voor denial of service door onjuiste verwerking van SCP-verzoeken.
- NCSC-2026-0103 [1.00] [M/H] Kwetsbaarheden verholpen in GitLabon March 26, 2026 at 9:48 am
GitLab heeft kwetsbaarheden verholpen in versies 18.8.7, 18.9.3, en 18.10.1. De kwetsbaarheden omvatten onder andere denial-of-service scenario’s die konden worden veroorzaakt door geauthenticeerde gebruikers via specifieke webhook configuraties en continue integratie inputs. Daarnaast waren er problemen met onjuiste toegangscontrole voor gebruikers met de Planner rol, waardoor gevoelige metadata toegankelijk was. Ongeauthenticeerde gebruikers konden API-tokens voor zelf-gehoste AI-modellen ophalen, en er waren ook kwetsbaarheden die het mogelijk maakten om WebAuthn twee-factor authenticatie te omzeilen. Verder waren er problemen met onvoldoende sanitization van Mermaid diagrammen en HTML-inhoud, wat leidde tot de mogelijkheid om ongeautoriseerde acties uit te voeren of gebruikersaccounts te manipuleren. Tot slot waren er tekortkomingen in CSRF-bescherming die ongeauthenticeerde gebruikers in staat stelden om GraphQL-mutaties uit te voeren.
- NCSC-2026-0102 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOSon March 25, 2026 at 2:15 pm
Apple heeft meerdere kwetsbaarheden verholpen in macOS (Specifiek voor Sequoia 15.7.5, Sonoma 14.8.5, en Tahoe 26.4). De kwetsbaarheden omvatten verschillende problemen zoals onvoldoende validatie van invoer, onjuiste afhandeling van geheugen, en problemen met machtigingen die konden leiden tot ongeautoriseerde toegang tot gevoelige gebruikersdata. Aanvallers kunnen deze kwetsbaarheden misbruiken om toegang te krijgen tot beschermde systeembestanden, gegevens te wijzigen, of zelfs de stabiliteit van het systeem in gevaar te brengen. De kwetsbaarheden zijn opgelost door verbeterde validatie- en beveiligingsmechanismen in de betrokken macOS-versies.
- NCSC-2026-0101 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOSon March 25, 2026 at 2:02 pm
Apple heeft meerdere kwetsbaarheden verholpen in iOS en iPadOS. De kwetsbaarheden omvatten verschillende problemen zoals onjuist padbeheer, geheugenbeheer, en onvoldoende validatie van invoer, die konden leiden tot ongeautoriseerde toegang tot gevoelige gegevens, onverwachte applicatie-terminaties, en andere beveiligingsrisico’s. Aanvallers kunnen deze kwetsbaarheden misbruiken door bijvoorbeeld kwaadaardige webinhoud te verwerken of door gebruik te maken van onvoldoende beveiligde applicaties. De kwetsbaarheden zijn opgelost door verbeterde validatie- en beveiligingsmechanismen in de betrokken besturingssystemen.
- NCSC-2026-0100 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix Netscaler ADC en Netscaler Gatewayon March 23, 2026 at 1:43 pm
Citrix heeft kwetsbaarheden verholpen in hun software die verband houden met onvoldoende invoervalidatie en een raceconditie in het sessiebeheer. De kwetsbaarheid in de invoervalidatie ontstaat doordat de software niet correct controleert op invoergroottes of -grenzen, wat kan leiden tot geheugenoverlezingen. Dit kan resulteren in ongeautoriseerde openbaarmaking van gevoelige informatie of destabilisatie van de applicatie. De raceconditie in het sessiebeheer leidt tot onjuiste behandeling van gebruikerssessies, wat kan resulteren in sessiemix-ups en compromittering van de integriteit en vertrouwelijkheid van gebruikerssessies. Dit kan gevoelige informatie blootstellen of ongeautoriseerde toegang mogelijk maken.



