patch tisdag, feb 2026 #2

Genererad: 2026-02-11

Visa källor och statuslogg
Period: 2026-02 ✅ Microsoft Källa (Auto): https://api.msrc.microsoft.com/cvrf/v3.0/cvrf/2026-Feb

🔥 ACTIVE EXPLOITS (AKUT) Kräver omedelbar åtgärd

Dessa sårbarheter utnyttjas just nu i attacker. Prioritera dessa oavsett system.

CVE-2026-24300 Active Exploit
AKUT (24h)

CVE-2026-24300: Sårbarhet i Azure Front Door (AFD)

98
Påverkar: Azure Front Door (AFD)

🤖 AI-Analys

Sårbarheten CVE-2026-24300 är en kritisk sårbarhet med ett CVSS-poäng på 9,8. Den kan utnyttjas av en angripare utan användarinteraktion och ger fullständig kontroll över driften.

🛠️ Åtgärd / Workaround

Inga workarounds tillgängliga

CVE-2026-21235 Active Exploit
AKUT (24h)

CVE-2026-21235: Microsoft Graphics Component sårbarhet

90
Påverkar: Microsoft Graphics Component

🤖 AI-Analys

CVE-2026-21235 är en kritisk sårbarhet i Microsoft Graphics Component som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas via e-post och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21238 Active Exploit
AKUT (24h)

CVE-2026-21238: Windows Ancillary Function Driver för WinSock

90
Påverkar: Windows

🤖 AI-Analys

En kritisk säkerhetsförsämring i Windows Ancillary Function Driver för WinSock som kan leda till fullständig kontroll av en ansluten dator.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21510 Active Exploit
AKUT (24h)

CVE-2026-21510 - Windows Shell sårbarhet

88
Påverkar: Windows Shell

🤖 AI-Analys

CVE-2026-21510 är en kritisk sårbarhet i Windows Shell som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en riskpoäng på 8,8 och är redan utnyttjad.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21519 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-21519

80
Påverkar: Desktop Window Manager

🤖 AI-Analys

CVE-2026-21519 är en kritisk sårbarhet i Desktop Window Manager som kan leda till fullständig kontroll av systemet. Sårbarheten har ett CVSS-poäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21241 Active Exploit
AKUT (24h)

CVE-2026-21241: Windows Ancillary Function Driver for WinSock sårbarhet

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21241 är en kritisk sårbarhet i Windows Ancillary Function Driver för WinSock som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 7,0 och är mer sannolikt att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21533 Active Exploit
AKUT (24h)

Analyse av CVE-2026-21533

78
Påverkar: Windows Remote Desktop

🤖 AI-Analys

CVE-2026-21533 är en sårbarhet i Windows Remote Desktop med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21253 Active Exploit
AKUT (24h)

CVE-2026-21253: Mailslot File System-sårbarhet

70
Påverkar: Mailslot File System

🤖 AI-Analys

Sårbarheten i Mailslot File System kan leda till hög prioritet för attacker, eftersom den kräver ingen användarinteraktion och kan resultera i fullständig kontroll över systemet.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21525 Active Exploit
AKUT (24h)

CVE-2026-21525: Sårbarhet i Windows Remote Access Connection Manager

62
Påverkar: Windows Remote Access Connection Manager

🤖 AI-Analys

CVE-2026-21525 är en sårbarhet med ett riskvärde på 6,2 som kan leda till hög nivå av dataintrång och åtkomst. Den här sårbarheten har redan upptäckts att ha exploaterats.

🛠️ Åtgärd / Workaround

Applicera patch

🖥️ SERVRAR & INFRASTRUKTUR Prioritet: HÖGST

AKUT (24h)

CVE-2026-21244: Windows Hyper-V Sårbarhet

90
Påverkar: Windows Hyper-V

🤖 AI-Analys

CVE-2026-21244 är en kritisk sårbarhet i Windows Hyper-V som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten kan utnyttjas genom att skicka specifika paket till ett Hyper-V-gästsystem.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-21232: Windows HTTP.sys sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21232 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika HTTP-begäran, vilket gör det möjligt för en angripare att kringgå säkerhetsfunktioner och utföra obehöriga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-21231: Windows Kernel sårbarhet

90
Påverkar: Windows Kernel

🤖 AI-Analys

CVE-2026-21231 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till systemet, vilket gör det möjligt för en attacker att köra kod på hög nivå.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-21240: Windows HTTP.sys sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21240 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika HTTP-begäran, vilket gör det möjligt för en attackerare att köra kod på offer-systemet med högsta privilegier.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-21248: Windows Hyper-V Rollup

90
Påverkar: Windows Hyper-V

🤖 AI-Analys

CVE-2026-21248 är en kritisk sårbarhet i Windows Hyper-V som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till Hyper-V, vilket kan resultera i körning av obehöriga kod.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-21245: Windows Kernel sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21245 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till ett Hyper-V-gästsystem.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21235 Active Exploit
AKUT (24h)

CVE-2026-21235: Microsoft Graphics Component sårbarhet

90
Påverkar: Microsoft Graphics Component

🤖 AI-Analys

CVE-2026-21235 är en kritisk sårbarhet i Microsoft Graphics Component som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas via e-post och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

Analyserad sårbarhet: CVE-2026-21236

90
Påverkar: Windows Ancillary Function Driver for WinSock

🤖 AI-Analys

CVE-2026-21236 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,8. Sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21238 Active Exploit
AKUT (24h)

CVE-2026-21238: Windows Ancillary Function Driver för WinSock

90
Påverkar: Windows

🤖 AI-Analys

En kritisk säkerhetsförsämring i Windows Ancillary Function Driver för WinSock som kan leda till fullständig kontroll av en ansluten dator.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21527: Microsoft Exchange Server

85
Påverkar: Microsoft Exchange Server

🤖 AI-Analys

En kritisk sårbarhet i Microsoft Exchange Server som kan leda till fullständig åtkomst och manipulation av data.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21228: Azure Local sårbarhet

81
Påverkar: Azure Local

🤖 AI-Analys

CVE-2026-21228 är en kritisk sårbarhet i Azure Local som kan leda till fullständig kontroll av ett system. Sårbarheten har en riskpoäng på 8,1 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21251: Windows Cluster Client Failover sårbarhet

80
Påverkar: Windows

🤖 AI-Analys

Den här sårbarheten kan utnyttjas för att utföra attacker mot Windows-klienter som använder failover-funktionen. En angripare kan skicka en specifik begäran till ett mål-system, vilket kan leda till att systemet körs i en oförutsedd tillstånd.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet: CVE-2026-21237

80
Påverkar: Windows Subsystem for Linux

🤖 AI-Analys

CVE-2026-21237 är en kritisk sårbarhet i Windows Subsystem for Linux med ett CVSS-poäng på 7,0. Den kan utnyttjas av en angripare som har lokal åtkomst och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Windows Subsystem for Linux sårbarhet

80
Påverkar: Windows Subsystem for Linux

🤖 AI-Analys

CVE-2026-21242 är en kritisk sårbarhet i Windows Subsystem for Linux som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till WSL och kan kräva användarinteraktion för att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21239: Windows Kernel sårbarhet

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21239 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Less Likely'.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21229: Power BI-sårbarhet

80
Påverkar: Power BI

🤖 AI-Analys

CVE-2026-21229 är en kritisk sårbarhet i Microsoft Power BI som kan leda till fullständig kontroll över ett system. Sårbarheten har en riskpoäng på 8,0 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21241 Active Exploit
AKUT (24h)

CVE-2026-21241: Windows Ancillary Function Driver for WinSock sårbarhet

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21241 är en kritisk sårbarhet i Windows Ancillary Function Driver för WinSock som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 7,0 och är mer sannolikt att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21246: Microsoft Graphics Component sårbarhet

80
Påverkar: Microsoft Windows

🤖 AI-Analys

CVE-2026-21246 är en kritisk sårbarhet i Microsofts Graphics Component som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Unlikely'.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21250: Windows HTTP.sys sårbarhet

78
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21250 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-20846: Sårbarhet i Windows GDI+

75
Påverkar: Windows GDI+

🤖 AI-Analys

CVE-2026-20846 är en sårbarhet i Windows GDI+ som kan leda till att en attacker kan utföra åtkomst med hög nivå. Sårbarheten har ett riskpoäng på 7,5 och är mindre sannolik att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21218: .NET och Visual Studio-sårbarhet

75
Påverkar: .NET, Visual Studio

🤖 AI-Analys

Sårbarheten kan leda till informationsskador, men kräver användarinteraktion för att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21243: Sårbarhet i Windows LDAP

75
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21243 är en sårbarhet i Windows LDAP som kan leda till hög nivå av dataintrång och åtkomst. Den har ett riskpoäng på 7,5 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Sårbarhet i Windows Hyper-V

73
Påverkar: Windows Hyper-V

🤖 AI-Analys

CVE-2026-21247 är en sårbarhet som kan leda till att en angripare kan utföra kringgående åtgärder på ett Hyper-V-värdsystem. Sårbarheten har en CVSS-poäng på 7,3 och är klassificerad som 'Mindre sannolik' för utnyttjande.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21253 Active Exploit
AKUT (24h)

CVE-2026-21253: Mailslot File System-sårbarhet

70
Påverkar: Mailslot File System

🤖 AI-Analys

Sårbarheten i Mailslot File System kan leda till hög prioritet för attacker, eftersom den kräver ingen användarinteraktion och kan resultera i fullständig kontroll över systemet.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-21234: Sårbarhet i Windows Connected Devices Platform Service

70
Påverkar: Windows Connected Devices Platform Service

🤖 AI-Analys

CVE-2026-21234 är en sårbarhet i Windows Connected Devices Platform Service som kan leda till fullständig kontroll av ett offer-system. Den har en riskpoäng på 7,0 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-21512: Azure DevOps Server sårbarhet

65
Påverkar: Azure DevOps Server

🤖 AI-Analys

CVE-2026-21512 är en sårbarhet i Azure DevOps Server som kan leda till högsta nivån av dataintrång och systemstörningar. Sårbarheten är dock mindre sannolik att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-21222

55
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21222 är en sårbarhet i Windows Kernel med ett riskpoäng på 5,5. Den kan utnyttjas av en lokalt autentiserad användare och har potential att ge fullständig kontroll över systemet.

🛠️ Åtgärd / Workaround

Inga workarounds tillgängliga

RUTIN (30 dagar)

CVE-2026-21249: Windows NTLM-sårbarhet

33
Påverkar: Windows

🤖 AI-Analys

Denna sårbarhet kan utnyttjas för att få tillgång till känslig information och utföra otillåtna åtgärder på en Windows-dator. Sårbarheten är relativt låg, men den kan ändå orsaka skada om den utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

💻 KLIENTER & ARBETSSTATIONER Prioritet: STANDARD

PRIO (48h)

CVE-2026-1861: Analyserad sårbarhet

100
Påverkar: Microsoft Edge (Chromium-baserad)

🤖 AI-Analys

CVE-2026-1861 är en kritisk sårbarhet som påverkar Microsoft Edge (Chromium-baserad). Sårbarheten kan leda till att en angripare kan utföra koden i användaren kontext. Det finns inget work-around för denna sårbarhet, men det rekommenderas starkt att installera patchen så snart som möjligt.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-24300 Active Exploit
AKUT (24h)

CVE-2026-24300: Sårbarhet i Azure Front Door (AFD)

98
Påverkar: Azure Front Door (AFD)

🤖 AI-Analys

Sårbarheten CVE-2026-24300 är en kritisk sårbarhet med ett CVSS-poäng på 9,8. Den kan utnyttjas av en angripare utan användarinteraktion och ger fullständig kontroll över driften.

🛠️ Åtgärd / Workaround

Inga workarounds tillgängliga

PRIO (48h)

Analyserad sårbarhet CVE-2026-21531

98
Påverkar: Azure SDK

🤖 AI-Analys

CVE-2026-21531 är en kritisk sårbarhet i Azure SDK med ett riskpoäng på 9,8. Den kan utnyttjas av en angripare utan användarinteraktion och kan leda till fullständig kontroll över systemet.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-21537

88
Påverkar: Microsoft Defender for Linux

🤖 AI-Analys

CVE-2026-21537 är en kritisk sårbarhet i Microsoft Defender for Linux med ett riskpoäng på 8,8. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.

🛠️ Åtgärd / Workaround

Inga workarounds är tillgängliga för denna sårbarhet. Det rekommenderas starkt att installera den senaste uppdateringen för att korrigera problemet.

PLANERAT (7 dagar)

CVE-2026-21255: Hyper-V Sårbarhet

88
Påverkar: Windows Hyper-V

🤖 AI-Analys

Den här sårbarheten kan leda till fullständig kontroll av en Hyper-V-gäst, vilket gör det möjligt för en angripare att utföra vilka åtgärder som helst på gästdatorn. Det är viktigt att installera patchen så snart som möjligt.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-20841

88
Påverkar: Windows Notepad App

🤖 AI-Analys

CVE-2026-20841 är en kritisk sårbarhet i Windows Notepad App med ett riskpoäng på 8,8. Den kan utnyttjas av en angripare utan användarinteraktion och har hög chans att lyckas.

🛠️ Åtgärd / Workaround

Inga workarounds tillgängliga, applicera patch

CVE-2026-21510 Active Exploit
AKUT (24h)

CVE-2026-21510 - Windows Shell sårbarhet

88
Påverkar: Windows Shell

🤖 AI-Analys

CVE-2026-21510 är en kritisk sårbarhet i Windows Shell som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en riskpoäng på 8,8 och är redan utnyttjad.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21513: Sårbarhet i Internet Explorer

88
Påverkar: Internet Explorer

🤖 AI-Analys

CVE-2026-21513 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett offer-system. Den kan utnyttjas genom att skicka en specifikt konstruerad webbplats till offret, vilket kräver användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21256: GitHub Copilot och Visual Studio-sårbarhet

88
Påverkar: GitHub Copilot, Visual Studio

🤖 AI-Analys

Sårbarheten kan utnyttjas för att köra skadlig kod på en användares dator, vilket kan leda till dataintrång, dataförlust eller andra negativa konsekvenser.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21516: Sårbarhet i GitHub Copilot

88
Påverkar: GitHub Copilot

🤖 AI-Analys

CVE-2026-21516 är en sårbarhet som kan leda till fullständig åtkomst (C:H) och ingen inloggning krävs för att utnyttja den. Den har ett riskpoäng på 8,8.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga

PLANERAT (7 dagar)

Analyse av CVE-2026-24302

86
Påverkar: Azure Arc

🤖 AI-Analys

CVE-2026-24302 är en sårbarhet i Azure Arc med ett CVSS-poäng på 8,6. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.

🛠️ Åtgärd / Workaround

Inga workarounds är tillgängliga för denna sårbarhet, men det rekommenderas starkt att installera patchen så snart som möjligt.

PLANERAT (7 dagar)

CVE-2023-2804: Windows Win32K - GRFX sårbarhet

85
Påverkar: Windows

🤖 AI-Analys

CVE-2023-2804 är en kritisk sårbarhet i Windows Win32K - GRFX som kan leda till att en angripare kan utföra kringtjänster och få åtkomst till systemet. Sårbarheten har ett riskpoäng på 6,5.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet. Det rekommenderas att installera den senaste säkerhetsuppdateringen.

PLANERAT (7 dagar)

Analyse av CVE-2026-21532

82
Påverkar: Azure Functions

🤖 AI-Analys

CVE-2026-21532 är en kritisk sårbarhet som kan leda till fullständig kontroll över ett system. Den påverkar Azure Functions och har en riskpoäng på 8,2.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet.

PLANERAT (7 dagar)

CVE-2026-21257: Analyserad

80
Påverkar: GitHub Copilot, Visual Studio

🤖 AI-Analys

CVE-2026-21257 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar GitHub Copilot och Visual Studio.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21519 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-21519

80
Påverkar: Desktop Window Manager

🤖 AI-Analys

CVE-2026-21519 är en kritisk sårbarhet i Desktop Window Manager som kan leda till fullständig kontroll av systemet. Sårbarheten har ett CVSS-poäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-1862: Typkonflikt i V8

80
Påverkar: Microsoft Edge (Chromium-baserad), Google Chrome

🤖 AI-Analys

Detta är en typkonflikt i Chromiums V8-motor, som kan leda till att en attacker kan utföra obehöriga åtgärder. Microsoft Edge (Chromium-baserad) ingår Chromium och har därför också detta problem.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-21259

80
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-21259 är en sårbarhet i Microsoft Office Excel som kan leda till hög prioritet för attacker. Sårbarheten har ett CVSS-poäng på 7,8 och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21523: Sårbarhet i GitHub Copilot och Visual Studio

80
Påverkar: GitHub Copilot, Visual Studio

🤖 AI-Analys

Sårbarheten kan leda till högsta nivån av åtkomst, inspelning och ändring (CIA) om en attacker lyckas utnyttja den. Det är dock mindre sannolikt att en attacker kommer att kunna utnyttja denna sårbarhet.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analysering CVE-2025-55315

80
Påverkar: Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2025-55315 är en sårbarhet som kan påverka Microsoft-produkter. Den här sårbarheten kan utnyttjas för att utföra obehöriga åtgärder, vilket kan leda till dataintrång eller andra säkerhetsproblem.

🛠️ Åtgärd / Workaround

Inga workarounds är tillgängliga. Det rekommenderas att installera den senaste uppdateringen för att korrigera sårbarheten.

CVE-2026-21533 Active Exploit
AKUT (24h)

Analyse av CVE-2026-21533

78
Påverkar: Windows Remote Desktop

🤖 AI-Analys

CVE-2026-21533 är en sårbarhet i Windows Remote Desktop med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21514: Sårbarhet i Microsoft Office Word

78
Påverkar: Microsoft Office Word

🤖 AI-Analys

CVE-2026-21514 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Microsoft Office Word och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21260: Sårbarhet i Microsoft Office Word

75
Påverkar: Microsoft Office Word

🤖 AI-Analys

CVE-2026-21260 är en sårbarhet i Microsoft Office Word som kan leda till fullständig kontroll av ett offer-system. Den har en riskpoäng på 7,5 och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21511: Microsoft Office Outlook sårbarhet

75
Påverkar: Microsoft Office Outlook

🤖 AI-Analys

CVE-2026-21511 är en kritisk sårbarhet i Microsoft Office Outlook som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion och har en riskpoäng på 7,5.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-21508: Sårbarhet i Windows Storage

70
Påverkar: Windows Storage

🤖 AI-Analys

CVE-2026-21508 är en sårbarhet som kan leda till fullständig kontroll av ett system. Den kräver ingen användarinteraktion och har en riskpoäng på 7,0.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-21522

70
Påverkar: Azure Compute Gallery

🤖 AI-Analys

CVE-2026-21522 är en sårbarhet i Azure Compute Gallery med ett CVSS-poäng på 6,7. Den kan utnyttjas av en angripare som har hög privilegium och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-21517

70
Påverkar: Windows App for Mac

🤖 AI-Analys

CVE-2026-21517 är en sårbarhet i Windows App for Mac med ett riskpoäng på 7,0. Sårbarheten kan utnyttjas utan användarinteraktion och har en hög risk för dataintrång, infiltration och avbrott.

🛠️ Åtgärd / Workaround

Det finns inget kända workaround för att undvika denna sårbarhet. Det är rekommenderat att tillämpa patchen så snart som möjligt.

RUTIN (30 dagar)

CVE-2026-21528: Azure IoT SDK-sårbarhet

65
Påverkar: Azure IoT SDK

🤖 AI-Analys

Sårbarheten i Azure IoT SDK kan leda till att en angripare kan utföra åtkomst och manipulation av data. Det är inte sannolikt att sårbarheten kommer att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-0391: Microsoft Edge för Android sårbarhet

65
Påverkar: Microsoft Edge för Android

🤖 AI-Analys

CVE-2026-0391 är en kritisk sårbarhet i Microsoft Edge för Android som kan leda till att en angripare kan utföra koden på användarens kontroll. Sårbarheten har ett riskpoäng på 6,5 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21525 Active Exploit
AKUT (24h)

CVE-2026-21525: Sårbarhet i Windows Remote Access Connection Manager

62
Påverkar: Windows Remote Access Connection Manager

🤖 AI-Analys

CVE-2026-21525 är en sårbarhet med ett riskvärde på 6,2 som kan leda till hög nivå av dataintrång och åtkomst. Den här sårbarheten har redan upptäckts att ha exploaterats.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-21529

57
Påverkar: Azure HDInsights

🤖 AI-Analys

CVE-2026-21529 är en sårbarhet i Azure HDInsights med ett riskvärde på 5,7. Den kan utnyttjas utan användarinteraktion och har ett högt riskvärde för dataintrång.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-21261

55
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-21261 är en sårbarhet i Microsoft Office Excel med ett riskvärde på 5,5. Den kan utnyttjas av en angripare som har lokal åtkomst och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Inga kända workaround eller alternativa lösningar för att minska risken.

RUTIN (30 dagar)

CVE-2026-21258: Sårbarhet i Microsoft Office Excel

55
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-21258 är en sårbarhet i Microsoft Office Excel som kan leda till hög prioritet för attacker. Den har ett CVSS-poäng på 5,5 och är av typen 'Exploitation Less Likely'. Sårbarheten kan utnyttjas via en webbläsare med användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-23655

6
Påverkar: Azure Compute Gallery

🤖 AI-Analys

CVE-2026-23655 är en sårbarhet som påverkar Azure Compute Gallery med ett riskpoäng på 6,5. Sårbarheten kan utnyttjas utan användarinteraktion och har en hög nivå av kritiskitet.

🛠️ Åtgärd / Workaround

Inga workarounds tillgängliga

RUTIN (30 dagar)

CVE-2026-21518: .NET-sårbarhet

6
Påverkar: .NET

🤖 AI-Analys

Den här sårbarheten kan leda till att en angripare kan utföra obehöriga åtgärder på ett system som kör .NET. Det är viktigt att installera patchen för att undvika att bli offer för denna sårbarhet.

🛠️ Åtgärd / Workaround

Applicera patch

Genererad av Security Watch AI. Kontrollera alltid officiella källor vid osäkerhet.