Het CSIRT-DSP maakt op wekelijkse basis een selectie van kwetsbaarheden, waarbij het CSIRT-DSP de inschatting heeft gemaakt dat deze relevant zijn voor digitale dienstverleners.
Het betreft een selectie van 'Medium' en 'High' kwetsbaarheden. Voor de inschatting hiervan wordt er gebruik gemaakt van de CVSS 3.1 base scores indien deze beschikbaar zijn. Indien deze niet beschikbaar zijn, zal dit worden aangegeven met 'n/a'.
Critical & High
Aruba Networks
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-017.txt (9.8)
Kubernetes
https://nvd.nist.gov/vuln/detail/CVE-2023-5528 (7.2)
Intel server board BIOS
https://nvd.nist.gov/vuln/detail/CVE-2023-34431 (8.2)
https://nvd.nist.gov/vuln/detail/CVE-2023-23583 (8.8)
https://nvd.nist.gov/vuln/detail/CVE-2022-29262 (7.9)
Github
https://nvd.nist.gov/vuln/detail/CVE-2023-6131 (7.2)
https://nvd.nist.gov/vuln/detail/CVE-2023-6130 (7.5)
Linux Kernel - Netfilter
https://nvd.nist.gov/vuln/detail/CVE-2023-6111 (7.8)
Medium
Github
https://nvd.nist.gov/vuln/detail/CVE-2023-6128 (6.9)
https://nvd.nist.gov/vuln/detail/CVE-2023-6127 (5.4)
https://nvd.nist.gov/vuln/detail/CVE-2023-6126 (4.3)
https://nvd.nist.gov/vuln/detail/CVE-2023-6125 (5.4)
https://nvd.nist.gov/vuln/detail/CVE-2023-6124 (5.0)
AMD INVD
https://nvd.nist.gov/vuln/detail/CVE-2023-20592 (n/a)
Ansible
https://nvd.nist.gov/vuln/detail/CVE-2023-5189 (6.3)
Aruba Networks
https://nvd.nist.gov/vuln/detail/CVE-2023-45627 (4.3)
Fortinet FortiAnalyzer en FortiManager
https://nvd.nist.gov/vuln/detail/CVE-2023-40719 (4.1)
Intel NUC Bios firmware
https://nvd.nist.gov/vuln/detail/CVE-2023-40220 (5.3)
Intel Rapid Storige
https://nvd.nist.gov/vuln/detail/CVE-2023-39230 (5.7)
Intel Server Configuration Utility
https://nvd.nist.gov/vuln/detail/CVE-2023-25075 (6.7)
Fortinet FortiADC
https://nvd.nist.gov/vuln/detail/CVE-2023-25603 (5.4)