Het is Patch Tuesday, wat betekent dat een aantal softwareleveranciers patches hebben uitgebracht voor verschillende beveiligingsproblemen die van invloed zijn op hun producten en diensten.
Microsoft heeft oplossingen uitgebracht voor 59 fouten, waaronder zes die actief misbruik maakten van zero-days in verschillende Windows-componenten die konden worden misbruikt om beveiligingsfuncties te omzeilen, bevoegdheden te escaleren en een denial-of-service (DoS)-toestand te activeren.
Elders heeft Adobe updates uitgebracht voor Audition, After Effects, InDesign Desktop, Substance 3D, Bridge, Lightroom Classic en DNG SDK. Het bedrijf zei dat het niet op de hoogte is van in-the-wild exploitatie van een van de tekortkomingen.
SAP heeft oplossingen geleverd voor twee kritieke kwetsbaarheden, waaronder een code-injectiebug in SAP CRM en SAP S/4HANA (CVE-2026-0488, CVSS-score: 9,9) die een geverifieerde aanvaller zou kunnen gebruiken om een ​​willekeurige SQL-instructie uit te voeren en tot een volledige databasecompromis te leiden.
Het tweede kritieke beveiligingslek betreft een ontbrekende autorisatiecontrole in SAP NetWeaver Application Server ABAP en ABAP Platform (CVE-2026-0509, CVSS-score: 9,6), waardoor een geverifieerde gebruiker met weinig rechten bepaalde Remote Function Calls op de achtergrond kan uitvoeren zonder de vereiste S_RFC-autorisatie.
“Om de kwetsbaarheid te verhelpen, moeten klanten een kernelupdate implementeren en een profielparameter instellen”, aldus Onapsis. “Aanpassingen in gebruikersrollen en UCON-instellingen zijn mogelijk nodig om bedrijfsprocessen niet te onderbreken.”
Ter afronding van de lijst zeggen Intel en Google dat ze hebben samengewerkt om de beveiliging van Intel Trust Domain Extensions (TDX) 1.5 te onderzoeken, waarbij vijf kwetsbaarheden in de module zijn ontdekt (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 en CVE-2025-32467). en bijna drie dozijn zwakke punten, bugs en suggesties voor verbetering.
“Intel TDX 1.5 introduceert nieuwe functies en functionaliteit die vertrouwelijk computergebruik aanzienlijk dichter bij de functionaliteitspariteit van traditionele virtualisatieoplossingen brengen”, aldus Google. “Tegelijkertijd hebben deze functies de complexiteit van een zeer bevoorrechte softwarecomponent in de TCB (Trusted Computing Base) vergroot.”
Softwarepatches van andere leveranciers
Er zijn de afgelopen weken ook beveiligingsupdates uitgebracht door andere leveranciers om verschillende kwetsbaarheden te verhelpen, waaronder:
- ABB
- Amazon-webservices
- AMD
- AMI
- Appel
- ASUS
- AutomatiseringDirect
- AVEVA
- Broadcom (inclusief VMware)
- Canon
- Controlepunt
- Cisco
- Citrix
- Commvault
- ConnectWise
- D-Link
- Dassault-systemen
- Dell
- Devoluties
- Dormakaba
- Drupal
- F5
- Fortinet
- Foxit-software
- FUJIFILM
- Fujitsu
- Gigabyte
- GitLab
- Google Android en Pixel
- Google Chrome
- Google Cloud
- Grafana
- Hikvisie
- Hitachi-energie
- PK
- HP Enterprise (inclusief Aruba Networking en Juniper Networks)
- IBM
- Intel
- Ivanti
- Lenovo
- Linux-distributies AlmaLinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, SUSE en Ubuntu
- MediaTek
- Mitsubishi Elektrisch
- MongoDB
- Moxa
- Mozilla Firefox en Thunderbird
- n8n
- NVIDIA
- Phoenix-contact
- QNAP
- Qualcomm
- Ricoh
- Rockwell-automatisering
- Samsung
- Schneider Elektrisch
- ServiceNu
- Siemens
- Zonnewinden
- Splunk
- Lente raamwerk
- Supermicro
- Synologie
- TP-Link
- WatchGuard
- Zoho ManageEngine
- Zoomen, en
- Zyxel