Kwetsbaarheden - Week 23

Het CSIRT-DSP maakt op wekelijkse basis een selectie van kwetsbaarheden, waarbij het CSIRT-DSP de inschatting heeft gemaakt dat deze relevant zijn voor digitale dienstverleners.

Het betreft een selectie van 'Medium' en 'High' kwetsbaarheden. Voor de inschatting hiervan wordt er gebruik gemaakt van de CVSS 3.1 base scores indien deze beschikbaar zijn. Indien deze niet beschikbaar zijn, zal dit worden aangegeven met 'n/a'.

De inschatting van low/medium/high wordt gemaakt op basis van de CVSS 3.1 base 
score van de kwetsbaarheid. 0.0-3.9 is low, 4.0-6.9 is medium, 7.0-9.0 is high en
9.0-10.0 is critical. 
Kwetsbaarheden die als low worden geclassificeerd komen niet in dit overzicht
terug.

Critical & High

Checkmk
https://nvd.nist.gov/vuln/detail/CVE-2024-28826 (8.8)

IBM Security Verify Access Docker
https://www.ibm.com/support/pages/node/7155356 (8.4-7.7)
https://www.ibm.com/support/pages/node/7155340 (4)

Broadcom Brocade Fabric OS
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24409 (8.1)

Dell PowerScale OneFS
https://www.dell.com/support/kbdoc/en-uk/000225667/dsa-2024-210-security-update-for-dell-powerscale-onefs-for-multiple-security-vulnerabilities (8.1)

Ivanti Endpoint Manager (EPM)
https://forums.ivanti.com/s/article/CVE-2024-22058-Privilege-Escalation-for-Ivanti-Endpoint-Manager-EPM (7.8)

Trend Micro Apex One / Apex One as a Service
https://success.trendmicro.com/dcx/s/solution/000298063 (7.8-4.7)

Trend Micro Deep Security Agent
https://success.trendmicro.com/dcx/s/solution/000298151 (7.8)

Dell Data Protection Advisor
https://www.dell.com/support/kbdoc/en-us/000225088/dsa-2024-192-security-update-for-data-protection-advisor-and-powerprotect-dp-series-appliance-idpa-for-multiple-vulnerabilities (7.6) 

Envoy Proxy
https://nvd.nist.gov/vuln/detail/CVE-2024-32976 (7.5)
https://nvd.nist.gov/vuln/detail/CVE-2024-34363 (7.5)
https://nvd.nist.gov/vuln/detail/CVE-2024-23326 (5.9)
https://nvd.nist.gov/vuln/detail/CVE-2024-23326 (5.9)
https://nvd.nist.gov/vuln/detail/CVE-2024-32975 (5.9)
https://nvd.nist.gov/vuln/detail/CVE-2024-34362 (5.9)
https://nvd.nist.gov/vuln/detail/CVE-2024-34364 (5.7)

SolarWinds Platform
https://documentation.solarwinds.com/en/success_center/orionplatform/content/release_notes/solarwinds_platform_2024-2_release_notes.htm (7.5-6.4)

Medium

F5 NGINX Plus / NGINX OSS
https://nvd.nist.gov/vuln/detail/CVE-2024-32760 (6.5)
https://nvd.nist.gov/vuln/detail/CVE-2024-34161 (5.3)
https://nvd.nist.gov/vuln/detail/CVE-2024-35200 (5.3)
https://nvd.nist.gov/vuln/detail/CVE-2024-31079 (4.8)

Teamviewer Remote Full Client / Remote Host
https://www.teamviewer.com/en/resources/trust-center/security-bulletins/tv-2024-1004/ (6.4)

OTRS
https://otrs.com/release-notes/otrs-security-advisory-2024-05/ (6.3)

BeyondTrust BeyondInsight
https://nvd.nist.gov/vuln/detail/CVE-2024-4219 (4.8)
https://nvd.nist.gov/vuln/detail/CVE-2024-4220 (4.3)

IBM Security Verify Access OIDC Provider
https://nvd.nist.gov/vuln/detail/CVE-2024-22338 (4.0)