{"Cloud":true,"Homeassistant":true,"Plex":true,"Proxmox1":true,"Proxmox2":true,"SecurityAlerts":[{"Title":"NCSC-2026-0131 [1.00] [M/H] Kwetsbaarheid verholpen in Linux kernel cryptographic subsystem","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0131","Description":"De Linux kernel heeft een kwetsbaarheid verholpen in de algif_aead crypto module binnen het cryptographic subsystem. De kwetsbaarheid bevindt zich in de algif_aead crypto module van de Linux kernel, waar een fout in de in-place operatie optrad wanneer bron- en bestemmingsmappings verschilden. Hiermee is het mogelijk om voor een gebruiker zonder sudo rechten verhoogde privileges te verkrijgen.","Guid":"NCSC-2026-0131 [1.00]","PubDate":"2026-05-01T08:13:56+02:00","AdvisoryID":"NCSC-2026-0131","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0130 [1.00] [H/H] Kwetsbaarheid verholpen in cPanel en WHM","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0130","Description":"cPanel heeft een kwetsbaarheid verholpen in cPanel en WHM producten, inclusief versies na 11.40 en v\u00F3\u00F3r de specifieke gepatchte releases. De kwetsbaarheid betreft een authenticatieomzeiling die ontstaat door CRLF-injectie in sessiebestanden, waardoor aanvallers sessies kunnen vervalsen. Daarnaast is de loginflow zelf kwetsbaar, waardoor niet-geauthenticeerde externe aanvallers de authenticatiemechanismen kunnen omzeilen. Hierdoor kan ongeautoriseerde toegang tot het WHM control panel met rootrechten worden verkregen.","Guid":"NCSC-2026-0130 [1.00]","PubDate":"2026-04-30T10:00:11+02:00","AdvisoryID":"NCSC-2026-0130","Versie":"1.00","Kans":"H","Schade":"H"},{"Title":"NCSC-2026-0129 [1.00] [M/H] Kwetsbaarheden verholpen in Apache Camel","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0129","Description":"Apache Software Foundation heeft kwetsbaarheden verholpen in Apache Camel. De kwetsbaarheden bevinden zich in verschillende componenten van Apache Camel. De problemen betreffen onder andere onveilige deserialisatie, onvoldoende filtering van e-mailheaders, onjuiste authenticatiepadmatching, en onjuiste verwerking van interne headers. De meest ernstige kwetsbaarheid stelt kwaadwillenden in staat om ongeauthenticeerd op afstand willekeurige code uit te voeren. De kwetsbaarheden zijn aanwezig in diverse versies van Apache Camel, met name vanaf versie 3.0.0 tot net voor de gepatchte versies 4.14.6, 4.14.7, 4.18.1, 4.18.2, 4.19.0 en 4.20.0, afhankelijk van de component. De fixes omvatten onder meer het toepassen van veilige deserialisatie, correcte filtering van headers, en verbeterde authenticatiecontroles.","Guid":"NCSC-2026-0129 [1.00]","PubDate":"2026-04-29T10:12:14+02:00","AdvisoryID":"NCSC-2026-0129","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0128 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab EE en CE","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0128","Description":"GitLab Inc. heeft meerdere kwetsbaarheden verholpen in GitLab Community Edition en Enterprise Edition, specifiek in versies vari\u00EBrend van 9.2 tot voor 18.11.1, inclusief diverse 18.x releases. De kwetsbaarheden betreffen verschillende componenten van GitLab, waaronder de discussions endpoint, GraphQL API, note retrieval, issue import, Mermaid sandbox, Storybook development environment, issue rendering, web interface en Virtual Registries. Geauthenticeerde gebruikers kunnen door onvoldoende resource limits of onjuiste inputvalidatie resource-exhaustie veroorzaken, wat leidt tot Denial-of-Service. Daarnaast zijn er problemen met onjuiste autorisatiecontroles waardoor project owners group fork preventie kunnen omzeilen, en met onvoldoende CSRF-bescherming waardoor ongeauthenticeerde gebruikers GraphQL mutaties kunnen uitvoeren. Verder is er een cross-site scripting (XSS) kwetsbaarheid die ongeauthenticeerde gebruikers toestaat om JavaScript code in de browser van een gebruiker uit te voeren. Ook kunnen gebruikers door onjuiste toegangscontrole de titels van vertrouwelijke issues in publieke projecten inzien en toegang krijgen tot Virtual Registries via onjuist gescopeerde credentials. Sommige kwetsbaarheden maken het mogelijk om ongeautoriseerde content te injecteren in browser sessies van andere gebruikers. De kwetsbaarheden zijn aanwezig in meerdere opeenvolgende versies en betreffen zowel Community als Enterprise edities van GitLab.","Guid":"NCSC-2026-0128 [1.00]","PubDate":"2026-04-23T13:21:11+02:00","AdvisoryID":"NCSC-2026-0128","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0127 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle PeopleSoft","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0127","Description":"Oracle heeft kwetsbaarheden verholpen in Oracle PeopleSoft. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot gevoelige gegevens en deze te wijzigen. Daarbij kunnen de kwetsbaarheden leiden tot een denial-of-service van de betreffende producten.","Guid":"NCSC-2026-0127 [1.00]","PubDate":"2026-04-22T16:10:36+02:00","AdvisoryID":"NCSC-2026-0127","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0126 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle E-Business Suite","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0126","Description":"Oracle heeft kwetsbaarheden verholpen in Oracle E-Business Suite. De kwetsbaarheden bevinden zich in verschillende componenten van Oracle E-Business Suite, waaronder Oracle Advanced Inbound Telephony, Oracle Enterprise Command Center Framework, Oracle Advanced Supply Chain Planning en Oracle Flow Manufacturing. Deze kwetsbaarheden kunnen worden misbruikt door ongeauthenticeerde of hooggeprivilegieerde aanvallers, wat kan leiden tot ongeautoriseerde toegang en gegevensmanipulatie.","Guid":"NCSC-2026-0126 [1.00]","PubDate":"2026-04-22T14:56:26+02:00","AdvisoryID":"NCSC-2026-0126","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0125 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Enterprise Manager","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0125","Description":"Oracle heeft kwetsbaarheden verholpen in Enterprise Manager Base Platform (13.5, 24.1). De kwetsbaarheden stellen niet-geauthenticeerde aanvallers in staat om ongeautoriseerde toegang te verkrijgen, of kunnen leiden tot een denial-of-service via HTTP.","Guid":"NCSC-2026-0125 [1.00]","PubDate":"2026-04-22T14:46:17+02:00","AdvisoryID":"NCSC-2026-0125","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0124 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Identity Manager Connector","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0124","Description":"Oracle heeft meerdere kwetsbaarheden verholpen in Oracle Identity Manager Connector versie 12.2.1.4.0. De kwetsbaarheden in Oracle Identity Manager Connector 12.2.1.4.0 stellen een aanvaller zonder authenticatie in staat om via netwerktoegang over HTTPS of HTTP ongeautoriseerde acties uit te voeren, zoals het cre\u00EBren, verwijderen of wijzigen van kritieke data. Daarnaast kan een aanvaller een denial-of-service veroorzaken door de service te laten crashen of hangen. Ook is er een kwetsbaarheid waarbij een aanvaller met lage privileges via LDAP toegang kan krijgen om kritieke data te lezen, wijzigen of verwijderen. ","Guid":"NCSC-2026-0124 [1.00]","PubDate":"2026-04-22T13:33:45+02:00","AdvisoryID":"NCSC-2026-0124","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0123 [1.00] [M/H] Kwetsbaarheid verholpen in ASP.NET Core van Microsoft","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0123","Description":"Microsoft heeft een kwetsbaarheid verholpen in ASP.NET Core. De kwetsbaarheid ontstaat door onjuiste verificatie van cryptografische handtekeningen binnen ASP.NET Core. Hierdoor kan een onbevoegde aanvaller binnen een netwerk privileges verhogen door beveiligingscontroles te omzeilen en ongeautoriseerde toegang met verhoogde rechten te verkrijgen.","Guid":"NCSC-2026-0123 [1.00]","PubDate":"2026-04-22T11:40:27+02:00","AdvisoryID":"NCSC-2026-0123","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0122 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Webex Services","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0122","Description":"Cisco heeft een kwetsbaarheid verholpen in Cisco Webex Services, specifiek in de SSO-integratie met Control Hub. De kwetsbaarheid bevindt zich in de onjuiste validatie van certificaten binnen de SSO-integratie van Cisco Webex Services via Control Hub. Een niet-geauthenticeerde externe aanvaller kan deze kwetsbaarheid misbruiken om zich voor te doen als elke gebruiker binnen het systeem. Dit kan leiden tot ongeautoriseerde toegang tot gebruikersaccounts en gevoelige informatie.","Guid":"NCSC-2026-0122 [1.00]","PubDate":"2026-04-17T10:37:31+02:00","AdvisoryID":"NCSC-2026-0122","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0121 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiSandbox","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0121","Description":"Fortinet heeft meerdere kwetsbaarheden verholpen in FortiSandbox, waaronder in on-premises versies en FortiSandbox Cloud, waarvan twee door Fortinet als kritiek zijn beoordeeld. Een kwaadwillende kan de kwetsbaarheden met kenmerk CVE-2026-39813 en CVE-2026-39808 misbruiken doordat in FortiSandbox sprake is van OS command injection en een path traversal-kwetsbaarheid in de JRPC API. Hierdoor kan een niet-geauthenticeerde aanvaller via gemanipuleerde HTTP-verzoeken ongeautoriseerde code of commando\u2019s uitvoeren en authenticatie omzeilen.\n\nDe overige kwetsbaarheden omvatten een path traversal-kwetsbaarheid waardoor een geprivilegieerde super-admin met CLI-toegang via HTTP-verzoeken mappen kan verwijderen, en meerdere cross-site scripting kwetsbaarheden (reflected en stored) waardoor via gemanipuleerde HTTP-verzoeken XSS-aanvallen kunnen worden uitgevoerd.","Guid":"NCSC-2026-0121 [1.00]","PubDate":"2026-04-15T14:23:16+02:00","AdvisoryID":"NCSC-2026-0121","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0120 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiAnalyzer en FortiManager","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0120","Description":"Fortinet heeft kwetsbaarheden verholpen in FortiAnalyzer, FortiAnalyzer Cloud, FortiManager en FortiManager Cloud. Een kwaadwillende kan de kwetsbaarheden misbruiken doordat in FortiAnalyzer, FortiAnalyzer Cloud, FortiManager en FortiManager Cloud sprake is van SQL-injection, path traversal en een heap-based buffer overflow, waardoor respectievelijk geautoriseerde aanvallers code kunnen uitvoeren of bestanden kunnen verwijderen en een niet-geauthenticeerde aanvaller op afstand code kan uitvoeren. Deze kwetsbaarheden treffen zowel on-premises als cloud-gebaseerde versies van de genoemde Fortinet producten.","Guid":"NCSC-2026-0120 [1.00]","PubDate":"2026-04-15T14:20:38+02:00","AdvisoryID":"NCSC-2026-0120","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0115 [1.01] [H/H] Kwetsbaarheid verholpen in Microsoft Defender","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0115","Description":"Microsoft heeft een kwetsbaarheid verholpen in System Center. Een kwaadwillende kan de kwetsbaarheid misbruiken doordat Windows Defender onvoldoende gedetailleerde toegangscontrole toepast, waardoor een geautoriseerde aanvaller lokaal zijn rechten kan verhogen.\n\n**UPDATE **  \n\nIndien Microsoft Defender zichzelf in jouw IT-omgeving automatisch bijwerkt, controleer dan of de desbetreffende beveiligingsupdates zijn ge\u00EFnstalleerd.\n\nEr is publieke Proof-of-Concept-code (PoC) verschenen die de kwetsbaarheid met kenmerk CVE-2026-33825 aantoont en mogelijk misbruikt. De kans op misbruik neemt hierdoor toe.","Guid":"NCSC-2026-0115 [1.01]","PubDate":"2026-04-15T10:54:16+02:00","AdvisoryID":"NCSC-2026-0115","Versie":"1.01","Kans":"H","Schade":"H"},{"Title":"NCSC-2026-0119 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0119","Description":"Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorie\u00EBn schade:\n\n- Denial-of-Service (DoS)\n- Manipulatie van gegevens\n- Toegang tot gevoelige gegevens\n- Uitvoeren van willekeurige code (gebruikersrechten)\n- Verkrijgen van verhoogde rechten\n- Omzeilen van een beveiligingsmaatregel\n- Spoofing\n\n\u0060\u0060\u0060\nFunction Discovery Service (fdwsd.dll): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32087 | 7,00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32093 | 7,00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32086 | 7,00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32150 | 7,00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nApplocker Filter Driver (applockerfltr.sys): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-25184 | 7,00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Kernel: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26179 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-26180 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32195 | 7,00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32215 | 5,50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-32217 | 5,50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-32218 | 5,50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-26163 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Remote Procedure Call: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32085 | 5,50 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nWindows Common Log File System Driver: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32070 | 7,00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nMicrosoft Management Console: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-27914 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Push Notification Core: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26167 | 8,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32158 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32159 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32160 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-26172 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Installer: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-27910 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows File Explorer: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32081 | 5,50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-32079 | 5,50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-32084 | 5,50 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nWindows Boot Manager: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26175 | 4,60 | Omzeilen van beveiligingsmaatregel  | \n|----------------|------|-------------------------------------|\n\nWindows Boot Loader: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-0390  | 6,70 | Omzeilen van beveiligingsmaatregel  | \n|----------------|------|-------------------------------------|\n\nWindows User Interface Core: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32165 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-27911 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32163 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32164 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nMicrosoft Windows Speech: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32153 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows USB Print Driver: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32223 | 6,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows COM: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20806 | 5,50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-32162 | 8,40 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nInput-Output Memory Management Unit (IOMMU): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2023-20585 | 5,30 | \u003CVertaal: Tampering\u003E                | \n|----------------|------|-------------------------------------|\n\nUniversal Plug and Play (upnp.dll): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32212 | 5,50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-32214 | 5,50 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nWindows Redirected Drive Buffering: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32216 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Virtualization-Based Security (VBS) Enclave: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-23670 | 5,70 | Omzeilen van beveiligingsmaatregel  | \n| CVE-2026-32220 | 4,40 | Omzeilen van beveiligingsmaatregel  | \n|----------------|------|-------------------------------------|\n\nWindows Active Directory: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-33826 | 8,00 | Uitvoeren van willekeurige code     | \n| CVE-2026-32072 | 6,20 | Voordoen als andere gebruiker       | \n|----------------|------|-------------------------------------|\n\nWindows Shell: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26165 | 7,00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-26166 | 7,00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-27918 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32202 | 4,30 | Voordoen als andere gebruiker       | \n| CVE-2026-32151 | 6,50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-32225 | 8,80 | Omzeilen van beveiligingsmaatregel  | \n|----------------|------|-------------------------------------|\n\nWindows Server Update Service: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26154 | 7,50 | \u003CVertaal: Tampering\u003E                | \n| CVE-2026-26174 | 7,00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32224 | 7,00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows TCP/IP: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-27921 | 7,00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-33827 | 8,10 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nWindows Kernel Memory: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26169 | 6,10 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nWindows BitLocker: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-27913 | 7,70 | Omzeilen van beveiligingsmaatregel  | \n|----------------|------|-------------------------------------|\n\nWindows GDI: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-27931 | 5,50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-27930 | 5,50 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nWindows Kerberos: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-27912 | 8,00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows RPC API: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26183 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Ancillary Function Driver for WinSock: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32073 | 7,00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-26168 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-26173 | 7,00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-26177 | 7,00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-26182 | 7,00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-27922 | 7,00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-33099 | 7,00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-33100 | 7,00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Remote Desktop Licensing Service: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26160 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-26159 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Snipping Tool: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32183 | 7,80 | Uitvoeren van willekeurige code     | \n| CVE-2026-33829 | 4,30 | Voordoen als andere gebruiker       | \n|----------------|------|-------------------------------------|\n\nWindows Local Security Authority Subsystem Service (LSASS): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26155 | 6,50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-32071 | 7,50 | Denial-of-Service                   | \n|----------------|------|-------------------------------------|\n\nWindows Cryptographic Services: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26152 | 7,00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows WFP NDIS Lightweight Filter Driver (wfplwfs.sys): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-27917 | 7,00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Print Spooler Components: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-33101 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Projected File System: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-27927 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-26184 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32069 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32074 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32078 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows LUAFV: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-27929 | 7,00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Universal Plug and Play (UPnP) Device Host: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-27915 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-27919 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32075 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32156 | 8,40 | Uitvoeren van willekeurige code     | \n| CVE-2026-27916 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-27920 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-27925 | 7,50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-32077 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Win32K - GRFX: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-33104 | 7,00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Hello: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-27906 | 4,40 | Omzeilen van beveiligingsmaatregel  | \n| CVE-2026-27928 | 7,70 | Omzeilen van beveiligingsmaatregel  | \n|----------------|------|-------------------------------------|\n\nWindows Cloud Files Mini Filter Driver: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-27926 | 7,00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Admin Center: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32196 | 6,10 | Voordoen als andere gebruiker       | \n|----------------|------|-------------------------------------|\n\nWindows Win32K - ICOMP: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32222 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nRemote Desktop Client: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32157 | 8,80 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nWindows WalletService: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32080 | 7,00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nMicrosoft Windows Search Component: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-27909 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nDesktop Window Manager: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-27924 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32152 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32154 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-27923 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32155 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows HTTP.sys: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-33096 | 7,50 | Denial-of-Service                   | \n|----------------|------|-------------------------------------|\n\nWindows Secure Boot: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-25250 | 6,00 | Omzeilen van beveiligingsmaatregel, | \n|----------------|------|-------------------------------------|\n\nMicrosoft PowerShell: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26170 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nMicrosoft Windows: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32181 | 5,50 | Denial-of-Service                   | \n|----------------|------|-------------------------------------|\n\nWindows SSDP Service: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32082 | 7,00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32083 | 7,00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32068 | 7,00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Client Side Caching driver (csc.sys): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26176 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Sensor Data Service: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26161 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Encrypting File System (EFS): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26153 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows TDI Translation Driver (tdx.sys): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-27908 | 7,00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Storage Spaces Controller: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-27907 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32076 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nMicrosoft Brokering File System: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26181 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32219 | 7,00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32091 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows IKE Extension: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-33824 | 9,80 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nWindows Biometric Service: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32088 | 6,10 | Omzeilen van beveiligingsmaatregel  | \n|----------------|------|-------------------------------------|\n\nWindows Advanced Rasterization Platform: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26178 | 8,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows OLE: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26162 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Recovery Environment Agent: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20928 | 4,60 | Omzeilen van beveiligingsmaatregel  | \n|----------------|------|-------------------------------------|\n\nWindows Speech Brokered Api: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32089 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32090 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Container Isolation FS Filter Driver: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-33098 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Management Services: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20930 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nRole: Windows Hyper-V: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26156 | 7,80 | Uitvoeren van willekeurige code     | \n| CVE-2026-32149 | 7,30 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nWindows Remote Desktop: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26151 | 7,10 | Voordoen als andere gebruiker       | \n|----------------|------|-------------------------------------|\n\nMicrosoft Graphics Component: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32221 | 8,40 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\n\u0060\u0060\u0060\n","Guid":"NCSC-2026-0119 [1.00]","PubDate":"2026-04-15T10:53:38+02:00","AdvisoryID":"NCSC-2026-0119","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0118 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft SQL Server","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0118","Description":"Microsoft heeft kwetsbaarheden verholpen in SQL Server. Een kwaadwillende kan de kwetsbaarheden misbruiken doordat SQL Server invoer onvoldoende neutraliseert en onveilig niet-vertrouwde pointers dereferent. Hierdoor kan een geautoriseerde aanvaller lokaal rechten verhogen of op afstand via het netwerk code uitvoeren.\n\n\u0060\u0060\u0060\n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32167 | 6,70 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-33120 | 8,80 | Uitvoeren van willekeurige code     | \n| CVE-2026-32176 | 6,70 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\n\u0060\u0060\u0060","Guid":"NCSC-2026-0118 [1.00]","PubDate":"2026-04-14T21:24:22+02:00","AdvisoryID":"NCSC-2026-0118","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0117 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0117","Description":"Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan deze kwetsbaarheden misbruiken doordat meerdere Azure- en Microsoft-componenten invoer onvoldoende valideren of niet-vertrouwde data onveilig verwerken, waardoor een geautoriseerde aanvaller lokaal of via het netwerk zijn rechten kan verhogen.\n\n\u0060\u0060\u0060\nMicrosoft High Performance Compute Pack (HPC): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32184 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nAzure Monitor Agent: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32168 | 7,80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32192 | 7,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nAzure Logic Apps: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32171 | 8,80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\n\u0060\u0060\u0060","Guid":"NCSC-2026-0117 [1.00]","PubDate":"2026-04-14T21:23:30+02:00","AdvisoryID":"NCSC-2026-0117","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0116 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0116","Description":"Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, zoch voor te doen als andere gebruiker en zich zo verhoogde rechten toe te kennen en toegang te krijgen tot gevoelige gegevens.\n\nVoor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden en malafide bestand te openen of link te volgen.\n\n\u0060\u0060\u0060\nMicrosoft Office PowerPoint: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32200 | 7,80 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nMicrosoft Office Word: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-33095 | 7,80 | Uitvoeren van willekeurige code     | \n| CVE-2026-33822 | 6,10 | Toegang tot gevoelige gegevens      | \n| CVE-2026-23657 | 7,80 | Uitvoeren van willekeurige code     | \n| CVE-2026-33114 | 8,40 | Uitvoeren van willekeurige code     | \n| CVE-2026-33115 | 8,40 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nMicrosoft Office: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32190 | 8,40 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nMicrosoft Office SharePoint: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20945 | 4,60 | Voordoen als andere gebruiker       | \n| CVE-2026-32201 | 6,50 | Voordoen als andere gebruiker       | \n|----------------|------|-------------------------------------|\n\nMicrosoft Office Excel: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32188 | 7,10 | Toegang tot gevoelige gegevens      | \n| CVE-2026-32189 | 7,80 | Uitvoeren van willekeurige code     | \n| CVE-2026-32197 | 7,80 | Uitvoeren van willekeurige code     | \n| CVE-2026-32198 | 7,80 | Uitvoeren van willekeurige code     | \n| CVE-2026-32199 | 7,80 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\n\u0060\u0060\u0060","Guid":"NCSC-2026-0116 [1.00]","PubDate":"2026-04-14T21:20:56+02:00","AdvisoryID":"NCSC-2026-0116","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0114 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer tools","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0114","Description":"Microsoft heeft kwetsbaarheden verholpen in .NET, .NET Framework, Visual Studio en PowerShell. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorie\u00EBn schade:\n\n- Denial-of-Service (DoS)\n- Toegang tot gevoelige gegevens\n- Omzeilen van een beveiligingsmaatregel\n- Spoofing\n\n\u0060\u0060\u0060\n.NET, .NET Framework, Visual Studio: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-33116 | 7,50 | Denial-of-Service                   | \n|----------------|------|-------------------------------------|\n\nMicrosoft PowerShell: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-26143 | 7,80 | Omzeilen van beveiligingsmaatregel  | \n|----------------|------|-------------------------------------|\n\nGitHub Copilot and Visual Studio Code: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-23653 | 5,70 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\n.NET and Visual Studio: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32203 | 7,50 | Denial-of-Service                   | \n|----------------|------|-------------------------------------|\n\n.NET Framework: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32226 | 5,90 | Denial-of-Service                   | \n| CVE-2026-23666 | 7,50 | Denial-of-Service                   | \n|----------------|------|-------------------------------------|\n\n.NET: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32178 | 7,50 | Voordoen als andere gebruiker       | \n| CVE-2026-26171 | 7,50 | Denial-of-Service                   | \n|----------------|------|-------------------------------------|\n\n\u0060\u0060\u0060","Guid":"NCSC-2026-0114 [1.00]","PubDate":"2026-04-14T21:18:58+02:00","AdvisoryID":"NCSC-2026-0114","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0113 [1.00] [M/H] Kwetsbaarheden verholpen in SAP-producten","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0113","Description":"SAP heeft kwetsbaarheden verholpen in verschillende SAP-producten, waaronder SAP Supplier Relationship Management, SAP BusinessObjects Business Intelligence Platform, SAP NetWeaver Application Server Java en ABAP, SAP Landscape Transformation, SAP Business Planning and Consolidation, SAP Business Warehouse, SAP Content Management en SAP Human Capital Management. De kwetsbaarheden betreffen onder andere Cross-Site Scripting (XSS), code-injectie- en open redirect-kwetsbaarheden die misbruik door ongeauthenticeerde aanvallers mogelijk maken. Verder zijn er SQL-injectieproblemen in SAP Business Planning and Consolidation en SAP Business Warehouse. De kwetsbaarheden be\u00EFnvloeden de vertrouwelijkheid, integriteit en beschikbaarheid van data en systemen.","Guid":"NCSC-2026-0113 [1.00]","PubDate":"2026-04-14T14:55:40+02:00","AdvisoryID":"NCSC-2026-0113","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0112 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0112","Description":"Siemens heeft kwetsbaarheden verholpen in diverse producten zoals  Analytics Toolkit, Ruggedcom, Industrial Edge Management Pro, SIDIS en TPM.\n\n\n De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorie\u00EBn schade:\n\n- Denial-of-Service (DoS)\n- Manipulatie van gegevens\n- Omzeilen van een beveiligingsmaatregel\n- (Remote) code execution (root/admin rechten)\n- Toegang tot systeemgegevens\n- Verhogen van rechten\n\nVoor succesvol misbruik van de genoemde kwetsbaarheden moet de kwaadwillende toegang hebben tot de productie-omgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.","Guid":"NCSC-2026-0112 [1.00]","PubDate":"2026-04-14T13:37:21+02:00","AdvisoryID":"NCSC-2026-0112","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0111 [1.01] [H/H] Kwetsbaarheid verholpen in Adobe Acrobat","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0111","Description":"Adobe heeft een kwetsbaarheid verholpen in Adobe Acrobat DC, Actobat Reader DC en Acrobat 2024. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren op het systeem van het slachtoffer. Hiertoe dient de kwaadwillende het slachtoffer ertoe te bewegen een malafide PDF-bestand te openen.\n\nEen malafide PDF-bestand dat op VirusTotal is ge\u00FCpload, duidt erop dat de kwetsbaarheid sinds ten minste november 2025 wordt misbruikt.\n\n**UPDATE**\nEr is publieke exploit code beschikbaar, hiermee is het zeer waarschijnlijk dat er grootschallig misbruik zal plaatsvinden op korte termijn.","Guid":"NCSC-2026-0111 [1.01]","PubDate":"2026-04-13T11:38:04+02:00","AdvisoryID":"NCSC-2026-0111","Versie":"1.01","Kans":"H","Schade":"H"},{"Title":"NCSC-2026-0110 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Smart Software Manager On-Prem","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0110","Description":"Cisco heeft een kwetsbaarheid verholpen in Cisco Smart Software Manager On-Prem. Een kwaadwillende kan deze kwetsbaarheid misbruiken doordat in Cisco Smart Software Manager On-Prem (SSM On-Prem) een intern servicecomponent onbedoeld extern toegankelijk is. Hierdoor kan een aanvaller op afstand via een gemanipuleerde API-request commando\u2019s uitvoeren op het onderliggende besturingssysteem met root-rechten.","Guid":"NCSC-2026-0110 [1.00]","PubDate":"2026-04-10T16:28:58+02:00","AdvisoryID":"NCSC-2026-0110","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0007 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Windows","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0007","Description":"Microsoft heeft kwetsbaarheden verholpen in Windows Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categori\u00EBn schade:\n\n- Denial-of-Service (DoS)\n- Manipulatie van gegevens\n- Toegang tot gevoelige gegevens\n- Uitvoeren van willekeurige code (gebruikersrechten)\n- Uitvoeren van willekeurige code (root/admin)\n- Verkrijgen van verhoogde rechten\n- Omzeilen van een beveiligingsmaatregel\n- Spoofing\n\nVan de kwetsbaarheid met kenmerk CVE-2026-21265 meldt Microsoft informatie te hebben dat deze publiekelijk besproken wordt op fora. Een kwaadwillende kan de kwetsbaarheid misbruiken om Secure Boot te omzeilen. Misbruik is echter niet eenvoudig, vereist voorafgaande verhoogde rechten en een diepgaande kennis van het te compromitteren systeem. Grootschalig misbruik is hiermee zeer onwaarschijnlijk.\n\nVan de kwetsbaarheid met kenmerk CVE-2026-20805 meldt Microsoft dat deze als zeroday-kwetsbaarheid is misbruikt. Misbruik vereist lokale toegang en voorafgaande gebruikersauthenticatie. Verdere informatie is niet bekend gesteld. Grootschalig misbruik is niet waarschijnlijk.\n\nDe kwetsbaarheid met kenmerk CVE-2023-31096 is een oudere kwetsbaarheid in Broadcom modem drivers, zoals gebruikt in de (verouderde) Agere modems. Hiervan is al langer Proof-of-Concept-code bekend, maar grootschalig misbruik heeft voor zover bekend nog niet plaatsgevonden. Microsoft heeft in deze update de drivers verwijderd.\n\nEen kwaadwillende kan deze kwetsbaarheid met kenmerk CVE-2026-20817 misbruiken doordat Windows Error Reporting onvoldoende controle uitvoert op rechten en privileges, waardoor een geautoriseerde aanvaller lokaal zijn rechten kan verhogen. Voor deze kwetsbaarheid is Proof-of-Concept-Code (PoC) verschenen. Het NCSC verwacht een toename in scan- en misbruikverkeer, waardoor de kans op misbruik kan toenemen.\n\n\u0060\u0060\u0060\nWindows Remote Assistance: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20824 | 5.50 | Omzeilen van beveiligingsmaatregel  | \n|----------------|------|-------------------------------------|\n\nCapability Access Management Service (camsvc): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20815 | 7.00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20835 | 5.50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-20851 | 6.20 | Toegang tot gevoelige gegevens      | \n| CVE-2026-20830 | 7.00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-21221 | 7.00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Media: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20837 | 7.80 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nWindows Local Session Manager (LSM): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20869 | 7.00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows NDIS: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20936 | 4.30 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nWindows Management Services: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20858 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20865 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20877 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20918 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20923 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20924 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20861 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20862 | 5.50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-20866 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20867 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20873 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20874 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Client-Side Caching (CSC) Service: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20839 | 5.50 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nHost Process for Windows Tasks: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20941 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nGraphics Kernel: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20814 | 7.00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20836 | 7.00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows NTLM: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20925 | 6.50 | Voordoen als andere gebruiker       | \n| CVE-2026-20872 | 6.50 | Voordoen als andere gebruiker       | \n|----------------|------|-------------------------------------|\n\nWindows Ancillary Function Driver for WinSock: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20810 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20831 | 7.00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20860 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nPrinter Association Object: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20808 | 7.00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Local Security Authority Subsystem Service (LSASS): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20875 | 7.50 | Denial-of-Service                   | \n| CVE-2026-20854 | 7.50 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nWindows Kernel: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20818 | 6.20 | Toegang tot gevoelige gegevens      | \n| CVE-2026-20838 | 5.50 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nWindows Secure Boot: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-21265 | 6.40 | Omzeilen van beveiligingsmaatregel  | \n|----------------|------|-------------------------------------|\n\nWindows Error Reporting: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20817 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Kernel-Mode Drivers: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20859 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Remote Procedure Call: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20821 | 6.20 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nDynamic Root of Trust for Measurement (DRTM): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20962 | 4.40 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nWindows Telephony Service: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20931 | 8.00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Installer: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20816 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nMicrosoft Graphics Component: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20822 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Hello: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20804 | 7.70 | \u003CVertaal: Tampering\u003E                | \n| CVE-2026-20852 | 7.70 | \u003CVertaal: Tampering\u003E                | \n|----------------|------|-------------------------------------|\n\nWindows WalletService: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20853 | 7.40 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nDesktop Window Manager: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20805 | 5.50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-20871 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nConnected Devices Platform Service (Cdpsvc): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20864 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Internet Connection Sharing (ICS): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20828 | 4.60 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nWindows Kerberos: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20833 | 5.50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-20849 | 7.50 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Motorola Soft Modem Driver: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2024-55414 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Routing and Remote Access Service (RRAS): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20843 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20868 | 8.80 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nWindows NTFS: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20840 | 7.80 | Uitvoeren van willekeurige code     | \n| CVE-2026-20922 | 7.80 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nWindows DWM: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20842 | 7.00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Hyper-V: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20825 | 4.40 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nWindows Kernel Memory: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20809 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Server Update Service: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20856 | 8.10 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nWindows File Explorer: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20823 | 5.50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-20932 | 5.50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-20937 | 5.50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-20939 | 5.50 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nWindows TPM: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20829 | 5.50 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nWindows Clipboard Server: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20844 | 7.40 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Remote Procedure Call Interface Definition Language (IDL): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20832 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Common Log File System Driver: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20820 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Cloud Files Mini Filter Driver: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20857 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20940 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Win32K - ICOMP: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20811 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20920 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20863 | 7.00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20870 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Virtualization-Based Security (VBS) Enclave: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20819 | 5.50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-20876 | 6.70 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20938 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20935 | 6.20 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nAgere Windows Modem Driver: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2023-31096 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows LDAP - Lightweight Directory Access Protocol: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20812 | 6.50 | \u003CVertaal: Tampering\u003E                | \n|----------------|------|-------------------------------------|\n\nWindows HTTP.sys: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20929 | 7.50 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Deployment Services: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-0386  | 7.50 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nTablet Windows User Interface (TWINUI) Subsystem: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20826 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20827 | 5.50 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nWindows SMB Server: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20919 | 7.50 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20921 | 7.50 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20926 | 7.50 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20927 | 5.30 | Denial-of-Service                   | \n| CVE-2026-20934 | 7.50 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-20848 | 7.50 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Shell: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-20834 | 4.60 | Voordoen als andere gebruiker       | \n| CVE-2026-20847 | 6.50 | Voordoen als andere gebruiker       | \n|----------------|------|-------------------------------------|\n\n\u0060\u0060\u0060","Guid":"NCSC-2026-0007 [1.01]","PubDate":"2026-04-10T14:53:42+02:00","AdvisoryID":"NCSC-2026-0007","Versie":"1.01","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0109 [1.00] [M/H] Kwetsbaarheden verholpen in Synology SSL VPN Client","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0109","Description":"Synology heeft kwetsbaarheden verholpen in Synology SSL VPN Client. Een kwaadwillende kan deze kwetsbaarheden misbruiken doordat Synology SSL VPN Client met versie v\u00F3\u00F3r 1.4.5-0684 de PIN-code onveilig opslaat en bestanden via een lokaal HTTP-servercomponent onvoldoende afschermt. Dit kan leiden tot ongeautoriseerde configuratiewijzigingen aan de VPN-client en onderschepping van VPN-verkeer. De kwetsbaarheid be\u00EFnvloedt mogelijk de vertrouwelijkheid en integriteit van VPN-sessies.","Guid":"NCSC-2026-0109 [1.00]","PubDate":"2026-04-10T14:11:00+02:00","AdvisoryID":"NCSC-2026-0109","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0108 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper Networks Junos OS Evolved","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0108","Description":"Juniper heeft een kwetsbaarheid verholpen in Junos OS Evolved draaiend op PTX Series apparaten. Een kwaadwillende kan deze kwetsbaarheid misbruiken om zijn rechten te verhogen. De kwetsbaarheid zit in de Flexible PIC Concentrators (FPC\u2019s) van Juniper Networks Junos OS Evolved op PTX-systemen. De kwetsbaarheid kan leiden tot volledige compromittering van de Flexible PIC Concentrator component. De oorzaak ligt in onvoldoende access controls binnen de Junos OS Evolved omgeving op PTX Series hardware.","Guid":"NCSC-2026-0108 [1.00]","PubDate":"2026-04-10T14:06:13+02:00","AdvisoryID":"NCSC-2026-0108","Versie":"1.00","Kans":"M","Schade":"H"}],"CveAlerts":[],"Timestamp":"2026-05-03T17:57:12.9148019+02:00","Youless":true,"Zabbix":true}