Fortinet heeft kwetsbaarheden verholpen in FortiOS, FortiProxy, FortiWeb en FortiSwitchManager. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot de systemen door gebruik te maken van verschillende technieken, waaronder het omzeilen van FortiCloud SSO-login authenticatie via speciaal vervaardigde SAML-berichten, het behouden van actieve SSLVPN-sessies ondanks een wachtwoordwijziging, en het uitvoeren van ongeautoriseerde operaties via vervalste HTTP- of HTTPS-verzoeken. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige API-gegevens en andere netwerkbronnen.
**update 16-12-25**: Onderzoekers melden actief misbruik waar te nemen van de kwetsbaarheden met kenmerk CVE-2025-59718 en CVE-59719. Deze kwetsbaarheden stellen kwaadwillenden in staat om de Single Sign On te omzeilen en zo toegang te krijgen tot de kwetsbare systemen. De onderzoekers hebben Indicators of Compromise (IoC's) gepubliceerd om misbruik te kunnen onderzoeken. Het NCSC adviseert zo spoedig mogelijk de updates van Fortinet in te zetten, indien dit nog niet is gedaan, eventueel de mitigerende maatregelen in te zetten en middels de gepubliceerde IoC's te onderzoeken of misbruik heeft plaatsgevonden en op basis daarvan de administrator accounts het password van te roteren.
Het NCSC adviseert aanvullend om te overwegen de open sessies van administrators te sluiten na inzet van de updates.
Zie voor detailinformatie van de IoC's: https://arcticwolf.com/resources/blog/arctic-wolf-observes-malicious-sso-logins-following-disclosure-cve-2025-59718-cve-2025-59719/
**update 23-01-26**: De updates werken niet voldoende om te beschermen tegen de FortiCloud single sign-on (SSO) bypass kwetsbaarheden (CVE-2025-59718 en CVE-2025-59719). Er is misbruik van deze kwetsbaarheden waargenomen op systemen die de laatste updates hadden doorgevoerd. Zowel Fortinet als ArcticWolf hebben IoC's en mitigerende maatregelen ter beschikking gesteld.
Zie voor detailinformatie van de IoC's en mitigerende maatregelen: https://www.fortinet.com/blog/psirt-blogs/analysis-of-sso-abuse-on-fortios & https://arcticwolf.com/resources/blog/arctic-wolf-observes-malicious-configuration-changes-fortinet-fortigate-devices-via-sso-accounts/
ICS heeft een kwetsbaarheid verholpen in BIND 9. De kwetsbaarheid bevindt zich in bepaalde versies van BIND 9, waar verkeerd gevormde BRID/HHIT-records kunnen leiden tot de onverwachte beëindiging van de `named`-service, die cruciaal is voor DNS-resolutie. Deze kwetsbaarheid stelt aanvallers in staat om de service te laten crashen door middel van speciaal vervaardigde verzoeken, wat resulteert in een denial-of-service en de beschikbaarheid van DNS-diensten beïnvloedt.
GitLab heeft kwetsbaarheden verholpen in Community Edition (CE) en Enterprise Edition (EE) versies voor 18.6.4, 18.7.2, en 18.8.2. Kwaadwillenden kunnen de kwetsbaarheden misbruiken om een Denial-of-Service (DoS) te veroorzaken, of om door het omzeilen van beveiligingsmaatregelen mogelijk toegang krijgen tot gevoelige gegevens.
Cisco heeft kwetsbaarheden verholpen in verschillende Cisco Unified Communications producten. De kwetsbaarheden omvatten een kritieke kwetsbaarheid die ongeauthenticeerde externe aanvallers in staat stelt om willekeurige commando's op het besturingssysteem van het apparaat uit te voeren. Dit is te wijten aan onjuiste validatie van gebruikersinvoer in HTTP-verzoeken, wat aanvallers in staat kan stellen om gebruikersniveau toegang te krijgen en mogelijk hun privileges naar root te verhogen. Daarnaast zijn er meerdere kwetsbaarheden in de webgebaseerde beheersinterfaces van Cisco Packaged Contact Center Enterprise en Cisco Unified Contact Center Enterprise, die kunnen worden misbruikt door geauthenticeerde externe aanvallers voor cross-site scripting (XSS) aanvallen. Ook bevat de Cisco Intersight Virtual Appliance een kwetsbaarheid in de read-only onderhoudshell die geauthenticeerde lokale aanvallers met administratieve privileges in staat stelt om hun privileges naar root te verhogen. Tot slot is er een kwetsbaarheid in de SSH-service van Cisco IEC6400 Wireless Backhaul Edge Compute Software die ongeauthenticeerde externe aanvallers in staat stelt om een denial of service (DoS) aanval te initiëren, waardoor de SSH-service onresponsief wordt.
Palo Alto Networks heeft een kwetsbaarheid verholpen in PAN-OS. De kwetsbaarheid bevindt zich in de manier waarop PAN-OS omgaat met bepaalde verzoeken. Ongeauthenticeerde aanvallers kunnen een Denial-of-Service (DoS) veroorzaken door herhaaldelijk verzoeken te sturen, wat ertoe kan leiden dat de firewall in onderhoudsmodus gaat en daarmee de normale werking verstoord raakt.
Atlassian heeft kwetsbaarheden verholpen in verschillende producten, welke gebruik maken van Oracle middle-ware producten zoals de Oracle Utilities Application Framework, WebLogic Server, Data Integrator en Business Intelligence Enterprise Edition. Deze kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om een denial of service (DoS) of om zich toegang te verschaffen tot gevoelige gegevens.
Een reeks kwetsbaarheden is afkomstig van diverse Oracle-middleware software, welke in Atlassian-producten is verwerkt. Deze kwetsbaarheden zijn verholpen in de Critical Patch Update van januari 2026 van Oracle en verwerkt in de getroffen Atlassian producten.
Beveiligingsonderzoekers hebben een een kwetsbaarheid aangetroffen in Inetutils telnetd (versie 2.7). Deze kwetsbaarheid is volgens de onderzoekers al aanwezig sinds versie 1.9.3 die uit is gekomen in 2015. De kwetsbaarheid bevindt zich in de manier waarop de telnetd-service omgaat met de USER-omgeving variabele. Door deze variabele in te stellen op '-f root', kunnen kwaadwillenden authenticatie omzeilen en rootrechten bemachtigen. Dit is een ernstig risico voor de systeemintegriteit.
Deze kwetsbaarheid is zeer eenvoudig uit te buiten en exploitcode hiervoor is publiek beschikbaar. Het NCSC verwacht dan ook dat er bij publiek toegankelijke telnet servers op korte termijn misbruik van deze kwetsbaarheid plaats zal vinden.
Oracle heeft kwetsbaarheden verholpen in diverse Oracle MySQL componenten. De kwetsbaarheden stellen hooggeprivilegieerde aanvallers in staat om de server op afstand te exploiteren, wat kan leiden tot servercrashes en Denial of Service. Dit probleem kan worden misbruikt door aanvallers met netwerktoegang, wat de noodzaak van aandacht van beveiligingsbeheerders onderstreept.
Oracle heeft kwetsbaarheden verholpen in Oracle JD Edwards EnterpriseOne Tools. De kwetsbaarheden in Oracle JD Edwards EnterpriseOne Tools stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot kritieke gegevens en systemen te compromitteren.
Oracle heeft kwetsbaarheden verholpen in Oracle Java SE. De kwetsbaarheden, met name in de JavaFX-component, stellen ongeauthenticeerde aanvallers in staat om systemen te compromitteren via onbetrouwbare code, wat kan leiden tot Denial of Service (DoS) aanvallen en ongeautoriseerde toegang tot gevoelige gegevens. De exploitatie van deze kwetsbaarheden vereist menselijke interactie, wat de complexiteit van de aanval verhoogt.
Oracle heeft kwetsbaarheden verholpen in verschillende subcomponenten van Hyperon producten. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om systemen te compromitteren, Denial-of-Service aanvallen uit te voeren, en gevoelige gegevens aan te passen of te stelen.
Oracle heeft kwetsbaarheden verholpen in Oracle Business Intelligence Enterprise Edition. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om een Denial-of-Service te veroorzaken, of kunnen leiden tot ongeautoriseerde toegang en wijziging van kritieke gegevens.
Oracle heeft kwetsbaarheden verholpen in verschillende producten, waaronder Oracle HTTP Server, Oracle WebLogic Server, en Oracle Fusion Middleware. De kwetsbaarheden in de Oracle producten stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot gevoelige gegevens, Denial-of-Service (DoS) aanvallen uit te voeren, en de integriteit van systemen te compromitteren. Specifieke kwetsbaarheden omvatten onjuist beheer van HTTP-headers, ongecontroleerde recursie, en onvoldoende bufferbeperkingen, wat kan leiden tot systeemcrashes en gegevensverlies.
Oracle heeft kwetsbaarheden verholpen in Oracle Enterprise Manager Base Platform en Oracle Application Testing Suite. De kwetsbaarheden stellen niet-geauthenticeerde aanvallers in staat om ongeautoriseerde toegang te verkrijgen, of kunnen leiden tot een gedeeltelijke denial-of-service via HTTP.
Oracle heeft kwetsbaarheden verholpen in verschillende producten, waaronder Oracle Banking Liquidity Management, Oracle Financial Services Model Management en Oracle FLEXCUBE. De kwetsbaarheden in de Oracle producten stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot gevoelige gegevens en Denial-of-Service (DoS) aan te richten. Dit kan leiden tot vertrouwelijkheids- en integriteitsrisico's. Specifieke kwetsbaarheden omvatten onjuist beheer van verbindingen en onvoldoende invoervalidatie wat kan resulteren in systeemcompromittering en serviceonderbrekingen.
Oracle heeft kwetsbaarheden verholpen in Oracle E-Business Suite. De kwetsbaarheden bevinden zich in verschillende componenten van Oracle E-Business Suite, waaronder Scripting, Workflow, Applications DBA en Configurator. Deze kwetsbaarheden kunnen worden misbruikt door ongeauthenticeerde of hooggeprivilegieerde aanvallers, wat kan leiden tot ongeautoriseerde toegang, gegevensmanipulatie en datalekken.
Oracle heeft kwetsbaarheden verholpen in Oracle PeopleSoft. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot gevoelige gegevens en deze te wijzigen. Dit kan leiden tot ongeautoriseerde toegang en aanpassingen aan kritieke data, met CVSS-scores variërend van 5.4 tot 10.0, wat wijst op een gematigd tot significant risico voor de vertrouwelijkheid en integriteit van de gegevens.
Oracle heeft kwetsbaarheden verholpen in Oracle Communications producten. De kwetsbaarheden stellen aanvallers in staat om ongeautoriseerde toegang te krijgen tot het systeem, wat kan leiden tot gegevensmanipulatie en gedeeltelijke denial-of-service. De aanvallers kunnen deze kwetsbaarheden misbruiken via HTTP-verzoeken, wat mogelijk resulteert in een significante impact op de beschikbaarheid en integriteit van de gegevens.
Oracle heeft kwetsbaarheden verholpen in Oracle Database Server producten. De kwetsbaarheden in Oracle Database Server stellen niet-geauthenticeerde aanvallers in staat om de integriteit en vertrouwelijkheid van gegevens te compromitteren. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige data en zelfs een mogelijke overname van de SQLcl-component.
Oracle heeft kwetsbaarheden verholpen in verschillende producten, waaronder Oracle WebLogic Server en Oracle Commerce producten De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om een gedeeltelijke Denial-of-Service te veroorzaken via HTTP. Dit kan leiden tot systeemuitval en verstoring van de dienstverlening. Daarnaast is er een kritieke XML External Entity (XXE) injectie kwetsbaarheid in de Apache Tika framework die de PDF-parsing functionaliteit beïnvloedt, wat kan leiden tot gevoelige informatie openbaarmaking of zelfs remote code execution.