{"Cloud":true,"Homeassistant":true,"Plex":true,"Proxmox1":true,"Proxmox2":true,"SecurityAlerts":[{"Title":"NCSC-2026-0162 [1.00] [M/H] Kwetsbaarheden verholpen in F5 BIG-IP en BIG-IQ producten","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0162","Description":"F5 heeft meerdere kwetsbaarheden verholpen in de BIG-IP en BIG-IQ productlijnen, inclusief componenten zoals iControl REST, iControl SOAP, TMOS Shell, Traffic Management Microkernel (TMM), Configuration utility, Advanced WAF, ASM, PEM, DNS, Access Policy Manager (APM) en SSL Orchestrator. De kwetsbaarheden betreffen onder andere directory traversal, ongeautoriseerde bestandswijzigingen, blootstelling van gevoelige SSH-wachtwoorden in API-responses en auditlogs, privilege escalatie via onjuiste permissie-toewijzingen, remote command injection, cross-account informatielekken, en onverwachte procesafsluitingen (zoals van TMM, httpd, apmd en bd processen) door specifieke configuraties of ongedocumenteerde verkeerspatronen.\n\nExploitatie vereist doorgaans geauthenticeerde toegang met rollen vari\u00EBrend van Manager, Resource Administrator tot Administrator, afhankelijk van de kwetsbaarheid. Sommige kwetsbaarheden maken het mogelijk om configuratieobjecten te wijzigen, wat kan leiden tot het uitvoeren van willekeurige commando\u0027s met verhoogde privileges.\n\nAndere kwetsbaarheden betreffen het lekken van gevoelige informatie via onjuiste toegangscontrole of onvoldoende validatie binnen managementinterfaces. Diverse kwetsbaarheden zijn specifiek voor Appliance mode of bepaalde configuratieprofielen zoals SSL, HTTP/2, SIP, LDAP authenticatie, en SNMP configuraties. De impact omvat onder meer het omzeilen van beveiligingscontroles, het escaleren van privileges, het lekken van gevoelige gegevens, en het verstoren van de beschikbaarheid en stabiliteit van netwerk- en applicatiebeheercomponenten. Niet-ondersteunde softwareversies zijn in de meeste gevallen niet ge\u00EBvalueerd voor deze kwetsbaarheden.","Guid":"NCSC-2026-0162 [1.00]","PubDate":"2026-05-15T14:07:48+02:00","AdvisoryID":"NCSC-2026-0162","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0163 [1.00] [M/H] Kwetsbaarheid verholpen in Exim","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0163","Description":"De ontwikkelaars van Exim hebben een kwetsbaarheid verholpen in Exim mail transfer agent versies voorafgaand aan 4.99.3. De kwetsbaarheid betreft een use-after-free in het BDAT body parsing pad van Exim, specifiek bij gebruik van bepaalde GnuTLS backend configuraties. Een niet-geauthenticeerde aanvaller kan deze kwetsbaarheid op afstand misbruiken, wat leidt tot heap corruptie. De corrupte heap kan worden gebruikt om willekeurige code uit te voeren op het getroffen systeem.","Guid":"NCSC-2026-0163 [1.00]","PubDate":"2026-05-15T14:08:19+02:00","AdvisoryID":"NCSC-2026-0163","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0161 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab door GitLab Inc.","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0161","Description":"GitLab Inc. heeft meerdere kwetsbaarheden verholpen in GitLab Community Edition (CE) en Enterprise Edition (EE) in diverse versies, met name in releases van versie 8.3 tot en met 18.11.3. De kwetsbaarheden betreffen verschillende componenten en functionaliteiten binnen GitLab, waaronder de Jira-integratie, container registry, virtual registry upstreams, merge request approval policies, debugging symbol downloads, analytics dashboards, package management, issue tracking, project- en groepslidmaatschapsbeheer, en API inputvalidatie. \n\nAanvallers kunnen onder meer:\n- Authenticeerde gebruikers kunnen Jira-issues buiten hun projecttoegang bekijken door onvoldoende toegangscontrole.\n- Ongeauthenticeerde gebruikers kunnen zonder CSRF-bescherming ongeautoriseerde Jira-subscripties aanmaken.\n- Ongeauthenticeerde gebruikers kunnen door onvoldoende inputvalidatie een denial-of-service veroorzaken via speciaal opgemaakte verzoeken of uploads.\n- Authenticeerde gebruikers met ontwikkelaarsrechten kunnen beschermde container registry tags verwijderen en package protection regels omzeilen.\n- Authenticeerde gebruikers kunnen merge request goedkeuringsvereisten omzeilen door het verwijderen van approval rules.\n- Ongeautoriseerde toegang tot interne hosts is mogelijk via virtual registry upstreams door onvoldoende validatie.\n- Cross-site scripting (XSS) aanvallen zijn mogelijk door onvoldoende inputsanitatie in analytics dashboards, e-mail notificaties en andere gebruikersinvoervelden.\n- OAuth tokens met read_api scope kunnen misbruikt worden om issues in private projecten aan te maken en te becommentari\u00EBren.\n- Authenticeerde gebruikers met Guest-permissies kunnen toegang krijgen tot projectissues die beperkt zouden moeten zijn.\n- Ongeautoriseerde gebruikers kunnen private groepslidmaatschappen enumereren.\n\nDeze kwetsbaarheden zijn aanwezig in meerdere opeenvolgende versies van GitLab CE en EE, wat wijst op terugkerende problemen in toegangscontrole, inputvalidatie en autorisatie binnen het platform.","Guid":"NCSC-2026-0161 [1.00]","PubDate":"2026-05-15T11:27:01+02:00","AdvisoryID":"NCSC-2026-0161","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0160 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0160","Description":"Ivanti heeft meerdere kwetsbaarheden verholpen in Ivanti Endpoint Manager, specifiek in de core server, de agent en de web console componenten. De kwetsbaarheden betreffen verschillende onderdelen van Ivanti Endpoint Manager. Ten eerste kan een remote geauthenticeerde aanvaller via een gevaarlijke, blootgestelde methode in de core server toegangscertificaten lekken, wat kan leiden tot privilege-escalatie of laterale beweging binnen het netwerk. Ten tweede kan een lokaal geauthenticeerde aanvaller door onjuiste permissie-instellingen in de agent privileges escaleren op het getroffen systeem. Ten slotte bestaat er een SQL-injectie in de web console die een remote geauthenticeerde aanvaller in staat stelt om kwaadaardige SQL-commando\u0027s in te voeren, wat kan resulteren in remote code execution. Voor de exploitatie van deze kwetsbaarheden is authenticatie vereist.","Guid":"NCSC-2026-0160 [1.00]","PubDate":"2026-05-15T10:43:17+02:00","AdvisoryID":"NCSC-2026-0160","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0159 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Exchange Server","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0159","Description":"Microsoft heeft een kwetsbaarheid verholpen in Microsoft Exchange Server. De kwetsbaarheid betreft een cross-site scripting (XSS) probleem dat ontstaat door onjuiste neutralisatie van invoer tijdens het genereren van webpagina\u0027s. Een onbevoegde aanvaller kan hierdoor kwaadaardige scripts injecteren en spoofing-aanvallen uitvoeren over een netwerk. Dit komt doordat gebruikersinvoer onvoldoende wordt gesanitiseerd voordat deze in webpagina\u0027s wordt weergegeven. Misbruik van deze kwetsbaarheid kan leiden tot ongeautoriseerde acties binnen de context van de getroffen webapplicatie. De kwetsbaarheid treft specifiek Microsoft Exchange Server omgevingen waar de invoerafhandeling niet adequaat is beveiligd.","Guid":"NCSC-2026-0159 [1.00]","PubDate":"2026-05-15T10:41:41+02:00","AdvisoryID":"NCSC-2026-0159","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0157 [1.01] [H/H] Kwetsbaarheden verholpen in Cisco Catalyst SD-WAN Controller en Manager","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0157","Description":"Cisco heeft een kwetsbaarheden verholpen in de Catalyst SD-WAN Controller en Manager producten. Cisco heeft 4 kwetsbaarheden verholpen in de Catalyst SD-WAN Controller en Manager producten. De kwetsbaarheden betreffen XXE-injectie, privilege-escalatie en authentication bypass. \nDe authentication bypass kwetsbaarheid bevindt zich in het peering authenticatiemechanisme, waardoor niet-geauthenticeerde externe aanvallers verhoogde rechten kunnen verkrijgen. Hierdoor kunnen zij netwerkconfiguraties manipuleren en mogelijk netwerkoperaties verstoren.\nMet name SD-WAN controllers die poorten via publieke netwerken bereikbaar hebben lopen een verhoogd risico op misbruik.\n\nCisco meldt bekend te zijn met berichten dat de authentication bypass kwetsbaarheid beperkt en gericht is misbruikt. De verwachting van het NCSC is dat op korte termijn een toename in scan- en misbruikverkeer zal plaatsvinden.","Guid":"NCSC-2026-0157 [1.01]","PubDate":"2026-05-15T10:19:51+02:00","AdvisoryID":"NCSC-2026-0157","Versie":"1.01","Kans":"H","Schade":"H"},{"Title":"NCSC-2026-0158 [1.00] [M/H] Kwetsbaarheid verholpen in AMD processors","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0158","Description":"AMD heeft een kwetsbaarheid verholpen in specifieke processor modellen door middel van een mitigatie die is opgenomen in de Windows update van mei 2026. De kwetsbaarheid betreft bepaalde AMD processors. Een lokale kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren op het systeem.","Guid":"NCSC-2026-0158 [1.00]","PubDate":"2026-05-15T08:49:15+02:00","AdvisoryID":"NCSC-2026-0158","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0156 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiAuthenticator","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0156","Description":"Fortinet heeft een kwetsbaarheid verholpen in FortiAuthenticator. De kwetsbaarheid betreft een onjuiste access control in FortiAuthenticator, waardoor een aanvaller ongeautoriseerde code of commando\u0027s kan uitvoeren. Dit ontstaat door onvoldoende beperkingen in de toegangscontrole binnen de software. Een aanvaller kan hierdoor verhoogde privileges verkrijgen en willekeurige acties op het systeem uitvoeren.","Guid":"NCSC-2026-0156 [1.00]","PubDate":"2026-05-13T13:39:55+02:00","AdvisoryID":"NCSC-2026-0156","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0155 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiSandbox","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0155","Description":"Fortinet heeft een kwetsbaarheid verholpen in FortiSandbox en FortiSandbox PaaS in meerdere versies. De kwetsbaarheid betreft een ontbrekende autorisatie, waardoor niet-geauthenticeerde aanvallers ongeautoriseerde code of commando\u0027s kunnen uitvoeren via speciaal vervaardigde HTTP-verzoeken. De fout ontstaat door onvoldoende toegangscontrolemechanismen, waardoor authenticatiecontroles kunnen worden omzeild. Exploitatie van deze kwetsbaarheid kan leiden tot remote code execution, wat de integriteit en beveiliging van de getroffen systemen kan aantasten.","Guid":"NCSC-2026-0155 [1.00]","PubDate":"2026-05-13T13:39:20+02:00","AdvisoryID":"NCSC-2026-0155","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0154 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Premiere Pro","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0154","Description":"Adobe heeft kwetsbaarheden verholpen in Adobe Premiere Pro versies 26.0.2, 25.6.4 en eerdere versies. De kwetsbaarheden bevinden zich in de wijze waarop Adobe Premiere Pro speciaal vervaardigde bestanden verwerkt. E\u00E9n kwetsbaarheid betreft een out-of-bounds write die leidt tot geheugenbeschadiging. Een andere kwetsbaarheid betreft een Use After Free waarbij het geheugenbeheer na het vrijgeven van objecten onjuist is, waardoor een aanvaller de programmastroom kan manipuleren. Exploitatie van deze kwetsbaarheden kan resulteren in het uitvoeren van willekeurige code binnen de context van de applicatie. Voor het misbruiken van deze kwetsbaarheden moet een gebruiker een speciaal vervaardigd kwaadaardig bestand openen.","Guid":"NCSC-2026-0154 [1.00]","PubDate":"2026-05-13T11:33:24+02:00","AdvisoryID":"NCSC-2026-0154","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0153 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe After Effects","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0153","Description":"Adobe heeft meerdere kwetsbaarheden verholpen in Adobe After Effects, specifiek in versies 26.0, 25.6.4 en eerdere versies. De kwetsbaarheden bevinden zich in de wijze waarop Adobe After Effects bepaalde bestanden verwerkt. Er is sprake van een stack-based buffer overflow, een heap-based buffer overflow, een out-of-bounds write en een Integer Overflow. Deze fouten leiden tot geheugenbeschadiging wanneer een gebruiker een speciaal vervaardigd kwaadaardig bestand opent. Een aanvaller kan hierdoor mogelijk willekeurige code uitvoeren binnen de context van de kwetsbare applicatie. De kwetsbaarheden treffen meerdere recente versies van Adobe After Effects.","Guid":"NCSC-2026-0153 [1.00]","PubDate":"2026-05-13T11:31:52+02:00","AdvisoryID":"NCSC-2026-0153","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0152 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0152","Description":"Adobe heeft meerdere kwetsbaarheden verholpen in Adobe Commerce. De kwetsbaarheden bevinden zich in verschillende versies van Adobe Commerce, waaronder 2.4.9-beta1 en eerdere versies. Een Incorrect Authorization kwetsbaarheid maakt het mogelijk voor aanvallers om autorisatiecontroles te omzeilen en ongeautoriseerde schrijfrechten te verkrijgen zonder gebruikersinteractie. Daarnaast is er een Server-Side Request Forgery (SSRF) kwetsbaarheid die aanvallers in staat stelt beveiligingsmaatregelen te omzeilen en ongeautoriseerde leesrechten te verkrijgen door het serververzoek te manipuleren, waarvoor wel gebruikersinteractie via een kwaadaardige URL of webpagina nodig is. Verder is er een Uncontrolled Resource Consumption kwetsbaarheid die zonder gebruikersinteractie kan worden misbruikt om systeembronnen uit te putten, wat resulteert in een denial-of-service situatie die de beschikbaarheid van het Adobe Commerce platform be\u00EFnvloedt. ","Guid":"NCSC-2026-0152 [1.00]","PubDate":"2026-05-13T11:27:40+02:00","AdvisoryID":"NCSC-2026-0152","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0151 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Connect","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0151","Description":"Adobe heeft kwetsbaarheden verholpen in Adobe Connect versies 2025.9.15, 2025.8.157 en eerdere versies. De kwetsbaarheden maken het mogelijk voor een aanvaller om willekeurige code uit te voeren op het getroffen systeem. Dit kan gebeuren wanneer een gebruiker interactie heeft met een kwaadaardige URL of een gecompromitteerde webpagina. De eerste kwetsbaarheid betreft deserialisatie van onbetrouwbare data, waarbij onjuiste verwerking van geserialiseerde data kan leiden tot manipulatie van het applicatiegedrag. De tweede kwetsbaarheid betreft onjuiste autorisatiecontroles, waardoor ongeautoriseerde uitvoering van scripts mogelijk is. Beide kwetsbaarheden zijn aanwezig in meerdere recente versies van Adobe Connect.","Guid":"NCSC-2026-0151 [1.00]","PubDate":"2026-05-13T11:23:20+02:00","AdvisoryID":"NCSC-2026-0151","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0150 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0150","Description":"Adobe heeft meerdere kwetsbaarheden verholpen in Adobe Illustrator (versies 29.8.6, 30.3 en eerder). De kwetsbaarheden bevinden zich in de wijze waarop Adobe Illustrator speciaal vervaardigde bestanden verwerkt. Er is sprake van een out-of-bounds write, een NULL pointer dereference, een out-of-bounds read en een heap-based buffer overflow. Door deze fouten in de bounds checking tijdens het parsen van bestanden kan een aanvaller het programma laten crashen (denial-of-service), gevoelige geheugeninhoud uitlezen, of code uitvoeren binnen de context van de applicatie. De kwetsbaarheden zijn aanwezig in meerdere versies van Adobe Illustrator en worden misbruikt door het openen van kwaadaardig opgemaakte bestanden.","Guid":"NCSC-2026-0150 [1.00]","PubDate":"2026-05-13T11:18:58+02:00","AdvisoryID":"NCSC-2026-0150","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0149 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Crosswork Network Controller","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0149","Description":"Cisco heeft een kwetsbaarheid verholpen in Cisco Crosswork Network Controller. De kwetsbaarheid betreft een denial-of-service in Cisco Crosswork Network Controller die kan worden misbruikt door niet-geauthenticeerde externe aanvallers. De aanval bestaat uit het overweldigen van het systeem met een groot aantal verbindingverzoeken, waardoor de diensten onresponsief worden. Herstel van deze toestand vereist een handmatige herstart van het getroffen apparaat.","Guid":"NCSC-2026-0149 [1.00]","PubDate":"2026-05-13T11:17:43+02:00","AdvisoryID":"NCSC-2026-0149","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0148 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Edge (Chromium)","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0148","Description":"Microsoft heeft een groot aantal kwetsbaarheden verholpen in de Edge browser (Chromium). De kwetsbaarheden bevinden zich in de code base van Chrome en zijn eerder door Google bekend gesteld. Microsoft verwerkt deze kwetsbaarheden in de Edge browser en verspreidt de updates automatisch. Door de grote hoeveelheid verholpen kwetsbaarheden in deze update verdient het extra aandacht om te controleren dat de Edge browser wordt bijgewerkt naar de laatste versie.\n","Guid":"NCSC-2026-0148 [1.00]","PubDate":"2026-05-13T09:14:03+02:00","AdvisoryID":"NCSC-2026-0148","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0147 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens-producten","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0147","Description":"Siemens heeft kwetsbaarheden verholpen in verschillende (OT-)producten. Het gaat onder andere om producten in de Siemens RUGGEDCOM-, SCALANCE-, SIMATIC-, SIMIT-, SINAMICS-, SIPROTEC-, SENTRON- en Solid Edge-productreeksen. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorie\u00EBn schade:\n\n- Denial-of-Service (DoS)\n- Manipulatie van gegevens\n- (Remote) code execution\n- Toegang tot gevoelige gegevens\n- Verhogen van rechten\n\nVoor succesvol misbruik van de genoemde kwetsbaarheden moet de kwaadwillende (netwerk)toegang hebben tot het kwetsbare product. Het is goed gebruik een dergelijke producten niet publiek toegankelijk te hebben.","Guid":"NCSC-2026-0147 [1.00]","PubDate":"2026-05-13T08:33:28+02:00","AdvisoryID":"NCSC-2026-0147","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0146 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft SQL Server","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0146","Description":"Microsoft heeft een kwetsbaarheid verholpen in SQL Server. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren onder het account van de SQL server zelf.","Guid":"NCSC-2026-0146 [1.00]","PubDate":"2026-05-12T19:53:47+02:00","AdvisoryID":"NCSC-2026-0146","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0145 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0145","Description":"Microsoft heeft kwetsbaarheden verholpen in diverse componenten van Dynamics. Een geauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, willekeurige code uit te voeren en/of toegang te krijgen tot gevoelige gegevens.\n\nDe kwetsbaarheid met kenmerk CVE-2026-33821 is reeds centraal verholpen door Microsoft en slechts toegevoegd ter informatie. Er zijn geen acties benodigd voor deze kwetsbaarheid.\n\n\u0060\u0060\u0060\nDynamics Business Central: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-40417 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nMicrosoft Dynamics 365 (on-premises): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-42898 | 9.90 | Uitvoeren van willekeurige code     | \n| CVE-2026-42833 | 9.10 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nPower Automate: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-40374 | 6.50 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nMicrosoft Dynamics 365 Customer Insights: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-33821 | 7.70 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\u0060\u0060\u0060\n","Guid":"NCSC-2026-0145 [1.00]","PubDate":"2026-05-12T19:53:37+02:00","AdvisoryID":"NCSC-2026-0145","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0144 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0144","Description":"Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, of willekeurige code uit te voeren met rechten van het slachtoffer en mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer.\n\nVoor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen.\n\nDe kwetsbaarheid met kenmerk CVE-2026-33823 is reeds door Microsoft centraal verholpen en slechts toegevoegd ter informatie. Er zijn geen verdere acties benodigd voor deze kwetsbaarheid.\n\n\u0060\u0060\u0060\nMicrosoft Teams: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32185 | 5.50 | Voordoen als andere gebruiker       | \n| CVE-2026-33823 | 9.60 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nMicrosoft Office PowerPoint: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-41102 | 7.10 | Voordoen als andere gebruiker       | \n|----------------|------|-------------------------------------|\n\nM365 Copilot: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-42893 | 7.40 | \u003CVertaal: Tampering\u003E                | \n|----------------|------|-------------------------------------|\n\nMicrosoft Office Word: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-35440 | 5.50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-40364 | 8.40 | Uitvoeren van willekeurige code     | \n| CVE-2026-40366 | 8.40 | Uitvoeren van willekeurige code     | \n| CVE-2026-40421 | 4.30 | Toegang tot gevoelige gegevens      | \n| CVE-2026-40361 | 8.40 | Uitvoeren van willekeurige code     | \n| CVE-2026-40367 | 8.40 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nOffice for Android: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-42831 | 7.80 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nMicrosoft Office: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-40363 | 8.40 | Uitvoeren van willekeurige code     | \n| CVE-2026-40419 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-40358 | 8.40 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nMicrosoft Office SharePoint: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-35439 | 8.80 | Uitvoeren van willekeurige code     | \n| CVE-2026-40368 | 8.00 | Uitvoeren van willekeurige code     | \n| CVE-2026-33110 | 8.80 | Uitvoeren van willekeurige code     | \n| CVE-2026-33112 | 8.80 | Uitvoeren van willekeurige code     | \n| CVE-2026-40357 | 8.80 | Uitvoeren van willekeurige code     | \n| CVE-2026-40365 | 8.80 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nMicrosoft Office Excel: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-40360 | 7.80 | Toegang tot gevoelige gegevens      | \n| CVE-2026-40359 | 7.80 | Uitvoeren van willekeurige code     | \n| CVE-2026-40362 | 7.80 | Uitvoeren van willekeurige code     | \n| CVE-2026-42832 | 7.70 | Voordoen als andere gebruiker       | \n|----------------|------|-------------------------------------|\n\nMicrosoft Office Click-To-Run: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-40418 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-35436 | 8.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-40420 | 8.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\u0060\u0060\u0060\n","Guid":"NCSC-2026-0144 [1.00]","PubDate":"2026-05-12T19:53:28+02:00","AdvisoryID":"NCSC-2026-0144","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0143 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0143","Description":"Microsoft heeft kwetsbaarheden verholpen in diverse Developer Tools. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorie\u00EBn schade:\n\n- Denial-of-Service (DoS)\n- Omzeilen van een beveiligingsmaatregel\n- Uitvoeren van willekeurige code (gebruikersrechten)\n- Toegang tot gevoelige gegevens\n\nDe kwetsbaarheid met kenmerk CVE-2026-42826 is centraal verholpen door Microsoft en slechts toegevoegd ter informatie. Er zijn hiervoor geen verdere acties benodigd.\n\n\u0060\u0060\u0060\nAzure DevOps: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-42826 | 10.00 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nVisual Studio Code: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-41610 | 6.30 | Omzeilen van beveiligingsmaatregel  | \n| CVE-2026-41611 | 7.80 | Uitvoeren van willekeurige code     | \n| CVE-2026-41612 | 5.50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-41613 | 8.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nMicrosoft Data Formulator: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-41094 | 8.80 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nASP.NET Core: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-42899 | 7.50 | Denial-of-Service                   | \n|----------------|------|-------------------------------------|\n\n.NET: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32177 | 7.30 | Denial-of-Service                   | \n| CVE-2026-35433 | 7.30 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-32175 | 4.30 | \u003CVertaal: Tampering\u003E                | \n|----------------|------|-------------------------------------|\n\nGitHub Copilot and Visual Studio: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-41109 | 8.80 | Omzeilen van beveiligingsmaatregel  | \n|----------------|------|-------------------------------------|\n\u0060\u0060\u0060\n","Guid":"NCSC-2026-0143 [1.00]","PubDate":"2026-05-12T19:53:17+02:00","AdvisoryID":"NCSC-2026-0143","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0142 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0142","Description":"Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, zich verhoogde rechten toe te kennen, willekeurige code uit te voeren en mogelijk daarmee toegang te krijgen tot gevoelige gegevens.\n\nDe kwetsbaarheden met kenmerk CVE-2026-40379, CVE-2026-32207, CVE-2026-33109, CVE-2026-33844, CVE-2026-34327, CVE-2026-35428, CVE-2026-35435 en CVE-2026-41105 zijn reeds centraal verholpen door Microsoft en slechts opgenomen ter informatie. Voor deze kwetsbaarheden zijn geen acties benodigd.\n\n\u0060\u0060\u0060\nAzure Machine Learning: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32207 | 8.80 | Voordoen als andere gebruiker       | \n| CVE-2026-33833 | 8.20 | Voordoen als andere gebruiker       | \n|----------------|------|-------------------------------------|\n\nAzure Monitor Agent: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32204 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-42830 | 6.50 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nMicrosoft Partner Center: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-34327 | 8.20 | Voordoen als andere gebruiker       | \n|----------------|------|-------------------------------------|\n\nAzure Connected Machine Agent: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-40381 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nAzure SDK: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-33117 | 9.10 | Omzeilen van beveiligingsmaatregel  | \n|----------------|------|-------------------------------------|\n\nMicrosoft SSO Plugin for Jira \u0026 Confluence: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-41103 | 9.10 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nAzure Notification Service: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-41105 | 8.10 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nAzure Logic Apps: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-42823 | 9.90 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nAzure Entra ID: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-40379 | 9.30 | Voordoen als andere gebruiker       | \n|----------------|------|-------------------------------------|\n\nWindows Admin Center: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-41086 | 8.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nAzure AI Foundry M365 published agents: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-35435 | 8.60 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nAzure Cloud Shell: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-35428 | 9.60 | Voordoen als andere gebruiker       | \n|----------------|------|-------------------------------------|\n\nAzure Managed Instance for Apache Cassandra: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-33109 | 9.90 | Uitvoeren van willekeurige code     | \n| CVE-2026-33844 | 9.00 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\u0060\u0060\u0060","Guid":"NCSC-2026-0142 [1.00]","PubDate":"2026-05-12T19:53:04+02:00","AdvisoryID":"NCSC-2026-0142","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0141 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0141","Description":"Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorie\u00EBn schade:\n\n- Denial-of-Service (DoS)\n- Uitvoeren van willekeurige code (root/admin-rechten)\n- Uitvoeren van willekeurige code (gebruikersrechten)\n- Verkrijgen van verhoogde rechten\n- Omzeilen van een beveiligingsmaatregel\n- Toegang tot gevoelige gegevens\n\nDe ernstigste kwetsbaarheden hebben kenmerken CVE-2026-40402, CVE-2026-41089 en CVE-2026-41096 toegewezen gekregen en bevinden zich respectievelijk in Hyper-V, NETLOGON en de DNS Client. De kwetsbaarheid in Hyper-V stelt een geauthenticeerde kwaadwillende in staat om uit de Guest-VM te breken en toegang te krijgen tot geheugen van de host en mogelijk willekeurige code uit te voeren op de host. De kwetsbaarheden in NETLOGON en de DNS Client stellen een ongeauthenticeerde kwaadwillende op afstand in staat om willekeurige code uit te voeren op het kwetsbare systeem.\n\n**Met name Domain Controllers die toegankelijk zijn vanaf externe netwerken lopen een hoog risico voor actief misbruik van de kwetsbaarheid in NETLOGON.**\n\nHet verdient altijd aanbeveling om een systeem met de rol van Domain Controller niet publiek toegankelijk te hebben en, indien dit noodzakelijk is, additionele maatregelen te hebben genomen.\n\n\u0060\u0060\u0060\nWindows Projected File System: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-34340 | 7.00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Application Identity (AppID) Subsystem: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-34343 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nUndisclosed: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-41095 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Remote Desktop: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-40398 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nMicrosoft Windows DNS: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-41096 | 9.80 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nWindows Ancillary Function Driver for WinSock: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-34344 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-34345 | 7.00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-35416 | 7.00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-41088 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Kernel: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-33841 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-35420 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-40369 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Secure Boot: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-41097 | 6.70 | Omzeilen van beveiligingsmaatregel  | \n|----------------|------|-------------------------------------|\n\nWindows Native WiFi Miniport Driver: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32161 | 7.50 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nWindows Kernel-Mode Drivers: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-40408 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-34332 | 8.00 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nTelnet Client: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-35423 | 5.40 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nWindows Print Spooler Components: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-34342 | 7.00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows SMB Client: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-40410 | 7.00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Storage Spaces Controller: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-35415 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Filtering Platform (WFP): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32209 | 4.40 | Omzeilen van beveiligingsmaatregel  | \n|----------------|------|-------------------------------------|\n\nWindows Volume Manager Extension Driver: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-40380 | 6.20 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nWindows Cryptographic Services: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-40377 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Win32K - GRFX: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-33839 | 7.00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-34330 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-34331 | 7.00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-34333 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-34347 | 7.00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-40403 | 8.80 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nWindows Admin Center: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-35438 | 8.30 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Hyper-V: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-40402 | 9.30 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Rich Text Edit Control: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-32170 | 6.70 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Event Logging Service: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-33834 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Internet Key Exchange (IKE) Protocol: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-35424 | 7.50 | Denial-of-Service                   | \n|----------------|------|-------------------------------------|\n\nWindows Netlogon: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-41089 | 9.80 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nWindows Storport Miniport Driver: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-34350 | 6.50 | Denial-of-Service                   | \n|----------------|------|-------------------------------------|\n\nWindows Common Log File System Driver: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-40407 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-40397 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Cloud Files Mini Filter Driver: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-35418 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-33835 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-34337 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Win32K - ICOMP: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-33840 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-35417 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows GDI: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-35421 | 7.80 | Uitvoeren van willekeurige code     | \n|----------------|------|-------------------------------------|\n\nWindows Rich Text Edit: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-21530 | 6.70 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows TCP/IP: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-34351 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-35422 | 6.50 | Omzeilen van beveiligingsmaatregel  | \n| CVE-2026-40399 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-40405 | 7.50 | Denial-of-Service                   | \n| CVE-2026-40406 | 7.50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-40414 | 7.40 | Denial-of-Service                   | \n| CVE-2026-40415 | 8.10 | Uitvoeren van willekeurige code     | \n| CVE-2026-33837 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-34334 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-40401 | 6.20 | Denial-of-Service                   | \n| CVE-2026-40413 | 7.40 | Denial-of-Service                   | \n|----------------|------|-------------------------------------|\n\nWindows LDAP - Lightweight Directory Access Protocol: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-34339 | 5.50 | Denial-of-Service                   | \n|----------------|------|-------------------------------------|\n\nWindows Telephony Service: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-42825 | 7.00 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-34338 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-40382 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows Message Queuing: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-34329 | 8.80 | Uitvoeren van willekeurige code     | \n| CVE-2026-33838 | 7.80 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\nWindows DWM Core Library: \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-35419 | 5.50 | Toegang tot gevoelige gegevens      | \n| CVE-2026-42896 | 7.80 | Verkrijgen van verhoogde rechten    | \n| CVE-2026-34336 | 7.80 | Toegang tot gevoelige gegevens      | \n|----------------|------|-------------------------------------|\n\nWindows Link-Layer Discovery Protocol (LLDP): \n|----------------|------|-------------------------------------|\n| CVE-ID         | CVSS | Impact                              |\n|----------------|------|-------------------------------------|\n| CVE-2026-34341 | 7.00 | Verkrijgen van verhoogde rechten    | \n|----------------|------|-------------------------------------|\n\n\u0060\u0060\u0060","Guid":"NCSC-2026-0141 [1.00]","PubDate":"2026-05-12T19:52:42+02:00","AdvisoryID":"NCSC-2026-0141","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0140 [1.00] [M/H] Kwetsbaarheden verholpen in diverse SAP-producten","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0140","Description":"SAP heeft kwetsbaarheden verholpen in SAP S/4HANA, SAP Commerce Cloud, SAP Forecasting \u0026 Replenishment, SAP NetWeaver Application Server voor ABAP, SAP Business Server Pages, SAP BusinessObjects Business Intelligence Platform, SAP Strategic Enterprise Management Scorecard Wizard, SAPUI5 Search UI, SAP Financial Consolidation, SAP Incentive and Commission Management, SAP Application Server ABAP voor SAP NetWeaver en ABAP Platform, en SAP HANA Deployment Infrastructure. De kwetsbaarheden betreffen verschillende typen beveiligingsproblemen binnen de genoemde SAP-producten.\n\n- In SAP S/4HANA\u0027s Enterprise Search for ABAP module kunnen geauthenticeerde aanvallers SQL-injecties uitvoeren, wat kan leiden tot ongeautoriseerde toegang tot gevoelige data en applicatiecrashes.\n- SAP Commerce Cloud bevat een configuratiefout in Spring Security waardoor ongeauthenticeerde gebruikers kwaadaardige configuraties kunnen uploaden en daarmee willekeurige server-side code kunnen uitvoeren.\n- In SAP Forecasting \u0026 Replenishment en SAP NetWeaver Application Server voor ABAP kunnen geauthenticeerde gebruikers met administratieve rechten OS-commando\u0027s uitvoeren, wat kan resulteren in systeemcompromittering of verstoring van de applicatie.\n- SAP S/4HANA Condition Maintenance heeft een ontbrekende autorisatiecontrole waardoor geauthenticeerde gebruikers records kunnen bekijken en wijzigen zonder de juiste permissies.\n- SAP Business Server Pages Application component TAF_APPLAUNCHER en SAP NetWeaver Application Server ABAP bevatten Cross-Site Scripting (XSS) kwetsbaarheden die het mogelijk maken om gebruikers te misleiden via kwaadaardige links.\n- SAP BusinessObjects Business Intelligence Platform heeft een Cross Site Request Forgery (CSRF) kwetsbaarheid die geauthenticeerde gebruikers kan misleiden tot het uitvoeren van ongewenste acties.\n- SAP Strategic Enterprise Management Scorecard Wizard kent een autorisatiefout waardoor geauthenticeerde gebruikers toegang krijgen tot niet-toegestane informatie en instellingen kunnen wijzigen.\n- SAPUI5 Search UI is kwetsbaar voor URL-parameter manipulatie die kan leiden tot het injecteren van kwaadaardige content en gebruikers kan omleiden naar aanvallersites.\n- SAP Financial Consolidation bevat een kwetsbaarheid waarmee geauthenticeerde gebruikers sessies van andere gebruikers kunnen be\u00EBindigen, wat de beschikbaarheid be\u00EFnvloedt.\n- SAP Incentive and Commission Management heeft onvoldoende autorisatiecontrole waardoor geauthenticeerde gebruikers database tabellen kunnen aanpassen.\n- SAP Application Server ABAP voor SAP NetWeaver en ABAP Platform bevat een code-injectie kwetsbaarheid die geauthenticeerde gebruikers kunnen misbruiken om willekeurige code uit te voeren.\n- SAP HANA Deployment Infrastructure bevat een SQL-injectie kwetsbaarheid in de @sap/hdi-deploy package, waarbij gebruikers met hoge privileges dynamische SQL-query\u0027s kunnen manipuleren, wat de vertrouwelijkheid en beschikbaarheid kan be\u00EFnvloeden.\n\nDaarnaast is er een gerelateerde kwetsbaarheid in Apache Log4j Core (versies 2.0-beta9 tot 2.25.2) met ontbrekende TLS hostname verificatie, die man-in-the-middle aanvallen mogelijk maakt en ook diverse SAP-producten en andere software be\u00EFnvloedt.","Guid":"NCSC-2026-0140 [1.00]","PubDate":"2026-05-12T14:21:42+02:00","AdvisoryID":"NCSC-2026-0140","Versie":"1.00","Kans":"M","Schade":"H"},{"Title":"NCSC-2026-0139 [1.00] [M/H] Kwetsbaarheden verholpen in Apple MacOS","Link":"https://advisories.ncsc.nl/advisory?id=NCSC-2026-0139","Description":"Apple heeft meerdere kwetsbaarheden verholpen in diverse versies van macOS (inclusief Sequoia, Sonoma en Tahoe versies). De kwetsbaarheden betreffen onder andere fouten in geheugenbeheer zoals buffer overflows, use-after-free, out-of-bounds read en write, en integer overflow, die kunnen leiden tot onverwachte applicatie- of systeemcrashes, denial-of-service, of ongeautoriseerde toegang tot kernel- of gebruikersgegevens. Verder zijn er problemen opgelost met betrekking tot sandbox escape, privilege escalatie naar root, bypass van Content Security Policy, onjuiste permissie- en toegangscontrole, race conditions, logging die gevoelige informatie lekt, en bypass van Gatekeeper beveiligingsmechanismen. Sommige kwetsbaarheden kunnen worden misbruikt via speciaal vervaardigde bestanden, webcontent, of netwerkverkeer. De fixes omvatten verbeterde validatie van invoer, strengere toegangscontrole, verbeterde geheugen- en statusbeheer, en versterkte sandboxing en logging mechanismen.","Guid":"NCSC-2026-0139 [1.00]","PubDate":"2026-05-12T14:19:43+02:00","AdvisoryID":"NCSC-2026-0139","Versie":"1.00","Kans":"M","Schade":"H"}],"CveAlerts":[{"CvssScore":"0.0","CveId":"CVE-2026-8587","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in Extensions in Google Chrome on Mac prior to 148.0.7778.168 allowed an attacker who convinced a user to install a malicious extension to execute arbitrary code via a crafted Chrome Extension. (Chromium security severity: Medium)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8587 [0.0] Use after free in Extensions in Google Chrome on Mac prior to 148.0.7778.168 allowed an attacker who convinced a user to install a malicious extension to execute arbitrary code via"},{"CvssScore":"0.0","CveId":"CVE-2026-8581","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in GPU in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: Medium)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8581 [0.0] Use after free in GPU in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security seve"},{"CvssScore":"0.0","CveId":"CVE-2026-8580","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in Mojo in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: Medium)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8580 [0.0] Use after free in Mojo in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severi"},{"CvssScore":"0.0","CveId":"CVE-2026-8577","Description":"Affected products:\nChrome\n\nDescription:\nInteger overflow in Fonts in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: Medium)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8577 [0.0] Integer overflow in Fonts in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security "},{"CvssScore":"0.0","CveId":"CVE-2026-8575","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in UI in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: Medium)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8575 [0.0] Use after free in UI in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a craft"},{"CvssScore":"0.0","CveId":"CVE-2026-8574","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in Core in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: Medium)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8574 [0.0] Use after free in Core in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escap"},{"CvssScore":"0.0","CveId":"CVE-2026-8573","Description":"Affected products:\nChrome\n\nDescription:\nInteger overflow in Codecs in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker to potentially perform a sandbox escape via a crafted video file. (Chromium security severity: Medium)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8573 [0.0] Integer overflow in Codecs in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker to potentially perform a sandbox escape via a crafted video file. (Chromium"},{"CvssScore":"0.0","CveId":"CVE-2026-8571","Description":"Affected products:\nChrome\n\nDescription:\nInsufficient policy enforcement in GPU in Google Chrome on Android prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: Medium)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8571 [0.0] Insufficient policy enforcement in GPU in Google Chrome on Android prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform"},{"CvssScore":"0.0","CveId":"CVE-2026-8569","Description":"Affected products:\nChrome\n\nDescription:\nOut of bounds write in Codecs in Google Chrome on Mac prior to 148.0.7778.168 allowed a remote attacker to potentially perform a sandbox escape via a crafted video file. (Chromium security severity: Medium)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8569 [0.0] Out of bounds write in Codecs in Google Chrome on Mac prior to 148.0.7778.168 allowed a remote attacker to potentially perform a sandbox escape via a crafted video file. (Chromium "},{"CvssScore":"0.0","CveId":"CVE-2026-8558","Description":"Affected products:\nChrome\n\nDescription:\nOut of bounds write in Fonts in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8558 [0.0] Out of bounds write in Fonts in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium securi"},{"CvssScore":"0.0","CveId":"CVE-2026-8557","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in Accessibility in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to perform privilege escalation via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8557 [0.0] Use after free in Accessibility in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to perform privilege escalation via a cr"},{"CvssScore":"0.0","CveId":"CVE-2026-8555","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in GTK in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8555 [0.0] Use after free in GTK in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code via a crafted HTML page. (Chromium security severity: "},{"CvssScore":"0.0","CveId":"CVE-2026-8551","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in Downloads in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who convinced a user to engage in specific UI gestures to execute arbitrary code via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8551 [0.0] Use after free in Downloads in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who convinced a user to engage in specific UI gestures to execute arbitrary code via "},{"CvssScore":"0.0","CveId":"CVE-2026-8549","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in Media in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8549 [0.0] Use after free in Media in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security se"},{"CvssScore":"0.0","CveId":"CVE-2026-8548","Description":"Affected products:\nChrome\n\nDescription:\nOut of bounds write in Media in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8548 [0.0] Out of bounds write in Media in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via"},{"CvssScore":"0.0","CveId":"CVE-2026-8547","Description":"Affected products:\nChrome\n\nDescription:\nInsufficient policy enforcement in Passwords in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to perform privilege escalation via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8547 [0.0] Insufficient policy enforcement in Passwords in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to perform privi"},{"CvssScore":"0.0","CveId":"CVE-2026-8544","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in Media in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8544 [0.0] Use after free in Media in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security se"},{"CvssScore":"0.0","CveId":"CVE-2026-8542","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in Core in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8542 [0.0] Use after free in Core in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escap"},{"CvssScore":"0.0","CveId":"CVE-2026-8540","Description":"Affected products:\nChrome\n\nDescription:\nType Confusion in V8 in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8540 [0.0] Type Confusion in V8 in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security sever"},{"CvssScore":"0.0","CveId":"CVE-2026-8534","Description":"Affected products:\nChrome\n\nDescription:\nInteger overflow in GPU in Google Chrome on Linux and ChromeOS prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8534 [0.0] Integer overflow in GPU in Google Chrome on Linux and ChromeOS prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a s"},{"CvssScore":"0.0","CveId":"CVE-2026-8533","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in Accessibility in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8533 [0.0] Use after free in Accessibility in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape "},{"CvssScore":"0.0","CveId":"CVE-2026-8532","Description":"Affected products:\nChrome\n\nDescription:\nInteger overflow in XML in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8532 [0.0] Integer overflow in XML in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security se"},{"CvssScore":"0.0","CveId":"CVE-2026-8531","Description":"Affected products:\nChrome\n\nDescription:\nHeap buffer overflow in WebML in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8531 [0.0] Heap buffer overflow in WebML in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromiu"},{"CvssScore":"0.0","CveId":"CVE-2026-8530","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in Network in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8530 [0.0] Use after free in Network in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox es"},{"CvssScore":"0.0","CveId":"CVE-2026-8529","Description":"Affected products:\nChrome\n\nDescription:\nHeap buffer overflow in Codecs in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted video file. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8529 [0.0] Heap buffer overflow in Codecs in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted video file. (Chromium sec"},{"CvssScore":"0.0","CveId":"CVE-2026-8527","Description":"Affected products:\nChrome\n\nDescription:\nInsufficient validation of untrusted input in Downloads in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8527 [0.0] Insufficient validation of untrusted input in Downloads in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code via a crafted HTML page. (Chrom"},{"CvssScore":"0.0","CveId":"CVE-2026-8526","Description":"Affected products:\nChrome\n\nDescription:\nOut of bounds write in WebRTC in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8526 [0.0] Out of bounds write in WebRTC in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium secur"},{"CvssScore":"0.0","CveId":"CVE-2026-8525","Description":"Affected products:\nChrome\n\nDescription:\nHeap buffer overflow in ANGLE in Google Chrome on Mac prior to 148.0.7778.168 allowed a remote attacker to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8525 [0.0] Heap buffer overflow in ANGLE in Google Chrome on Mac prior to 148.0.7778.168 allowed a remote attacker to potentially perform a sandbox escape via a crafted HTML page. (Chromium s"},{"CvssScore":"0.0","CveId":"CVE-2026-8524","Description":"Affected products:\nChrome\n\nDescription:\nOut of bounds write in WebAudio in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8524 [0.0] Out of bounds write in WebAudio in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium sec"},{"CvssScore":"0.0","CveId":"CVE-2026-8523","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in Mojo in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: High)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8523 [0.0] Use after free in Mojo in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a cra"},{"CvssScore":"0.0","CveId":"CVE-2026-8522","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in Downloads in Google Chrome on Mac prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code via a crafted HTML page. (Chromium security severity: Critical)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8522 [0.0] Use after free in Downloads in Google Chrome on Mac prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code via a crafted HTML page. (Chromium security severity"},{"CvssScore":"0.0","CveId":"CVE-2026-8521","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in Tab Groups in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code via malicious network traffic. (Chromium security severity: Critical)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8521 [0.0] Use after free in Tab Groups in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code via malicious network traffic. (Chromium security severity"},{"CvssScore":"0.0","CveId":"CVE-2026-8520","Description":"Affected products:\nChrome\n\nDescription:\nRace in Payments in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: Critical)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8520 [0.0] Race in Payments in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: Cr"},{"CvssScore":"0.0","CveId":"CVE-2026-8519","Description":"Affected products:\nChrome\n\nDescription:\nInteger overflow in ANGLE in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker to perform an out of bounds memory write via a crafted HTML page. (Chromium security severity: Critical)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8519 [0.0] Integer overflow in ANGLE in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker to perform an out of bounds memory write via a crafted HTML page. (Chromium "},{"CvssScore":"0.0","CveId":"CVE-2026-8518","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in Blink in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: Critical)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8518 [0.0] Use after free in Blink in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security se"},{"CvssScore":"0.0","CveId":"CVE-2026-8515","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in HID in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who convinced a user to engage in specific UI gestures to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: Critical)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8515 [0.0] Use after free in HID in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who convinced a user to engage in specific UI gestures to potentially perform a sandbox esc"},{"CvssScore":"0.0","CveId":"CVE-2026-8514","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in Aura in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: Critical)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8514 [0.0] Use after free in Aura in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a cra"},{"CvssScore":"0.0","CveId":"CVE-2026-8513","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in Input in Google Chrome on Android prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: Critical)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8513 [0.0] Use after free in Input in Google Chrome on Android prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox esca"},{"CvssScore":"0.0","CveId":"CVE-2026-8512","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in FileSystem in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who convinced a user to engage in specific UI gestures to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: Critical)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8512 [0.0] Use after free in FileSystem in Google Chrome prior to 148.0.7778.168 allowed a remote attacker who convinced a user to engage in specific UI gestures to potentially perform a sand"},{"CvssScore":"0.0","CveId":"CVE-2026-8511","Description":"Affected products:\nChrome\n\nDescription:\nUse after free in UI in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: Critical)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8511 [0.0] Use after free in UI in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity"},{"CvssScore":"0.0","CveId":"CVE-2026-8510","Description":"Affected products:\nChrome\n\nDescription:\nInteger overflow in Skia in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to perform an out of bounds memory write via a crafted HTML page. (Chromium security severity: Critical)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8510 [0.0] Integer overflow in Skia in Google Chrome on Windows prior to 148.0.7778.168 allowed a remote attacker who had compromised the renderer process to perform an out of bounds memory w"},{"CvssScore":"0.0","CveId":"CVE-2026-8509","Description":"Affected products:\nChrome\n\nDescription:\nHeap buffer overflow in WebML in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: Critical)","Link":"https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html","Title":"CVE-2026-8509 [0.0] Heap buffer overflow in WebML in Google Chrome prior to 148.0.7778.168 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium secur"},{"CvssScore":" 0.0","CveId":"CVE-2026-28761","Description":"Affected products:\nMusetheque V4 Information Disclosure for IPKNOWLEDGE\n\nDescription:\nCross-site request forgery vulnerability exists in Musetheque V4 Information Disclosure for IPKNOWLEDGE V4L1 rev2203.0 and earlier. If a user views a malicious page while logged-in to the affected product, unexpected operations may be done.","Link":"https://jvn.jp/en/jp/JVN69128376/","Title":"CVE-2026-28761 [ 0.0] Cross-site request forgery vulnerability exists in Musetheque V4 Information Disclosure for IPKNOWLEDGE V4L1 rev2203.0 and earlier. If a user views a malicious page while logged-"},{"CvssScore":" 0.0","CveId":"CVE-2026-24662","Description":"Affected products:\nMusetheque V4 Information Disclosure for IPKNOWLEDGE\n\nDescription:\nCross-site scripting vulnerability exists in Musetheque V4 Information Disclosure for IPKNOWLEDGE V4L1 rev2203.0 and earlier. If a file containing malicious contents is uploaded, an arbitrary script may be executed on a user\u0027s web browser when viewing the administration page showing the information of the file.","Link":"https://jvn.jp/en/jp/JVN69128376/","Title":"CVE-2026-24662 [ 0.0] Cross-site scripting vulnerability exists in Musetheque V4 Information Disclosure for IPKNOWLEDGE V4L1 rev2203.0 and earlier. If a file containing malicious contents is uploaded,"}],"Timestamp":"2026-05-15T16:11:22.916464+02:00","Youless":true,"Zabbix":true}