patch tisdag, feb 2026 #2
Genererad: 2026-02-11
Visa källor och statuslogg ▼
🔥 ACTIVE EXPLOITS (AKUT) Kräver omedelbar åtgärd
Dessa sårbarheter utnyttjas just nu i attacker. Prioritera dessa oavsett system.
CVE-2026-24300: Sårbarhet i Azure Front Door (AFD)
🤖 AI-Analys
Sårbarheten CVE-2026-24300 är en kritisk sårbarhet med ett CVSS-poäng på 9,8. Den kan utnyttjas av en angripare utan användarinteraktion och ger fullständig kontroll över driften.
🛠️ Åtgärd / Workaround
Inga workarounds tillgängliga
CVE-2026-21235: Microsoft Graphics Component sårbarhet
🤖 AI-Analys
CVE-2026-21235 är en kritisk sårbarhet i Microsoft Graphics Component som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas via e-post och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21238: Windows Ancillary Function Driver för WinSock
🤖 AI-Analys
En kritisk säkerhetsförsämring i Windows Ancillary Function Driver för WinSock som kan leda till fullständig kontroll av en ansluten dator.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21510 - Windows Shell sårbarhet
🤖 AI-Analys
CVE-2026-21510 är en kritisk sårbarhet i Windows Shell som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en riskpoäng på 8,8 och är redan utnyttjad.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21519
🤖 AI-Analys
CVE-2026-21519 är en kritisk sårbarhet i Desktop Window Manager som kan leda till fullständig kontroll av systemet. Sårbarheten har ett CVSS-poäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21241: Windows Ancillary Function Driver for WinSock sårbarhet
🤖 AI-Analys
CVE-2026-21241 är en kritisk sårbarhet i Windows Ancillary Function Driver för WinSock som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 7,0 och är mer sannolikt att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
Analyse av CVE-2026-21533
🤖 AI-Analys
CVE-2026-21533 är en sårbarhet i Windows Remote Desktop med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21253: Mailslot File System-sårbarhet
🤖 AI-Analys
Sårbarheten i Mailslot File System kan leda till hög prioritet för attacker, eftersom den kräver ingen användarinteraktion och kan resultera i fullständig kontroll över systemet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21525: Sårbarhet i Windows Remote Access Connection Manager
🤖 AI-Analys
CVE-2026-21525 är en sårbarhet med ett riskvärde på 6,2 som kan leda till hög nivå av dataintrång och åtkomst. Den här sårbarheten har redan upptäckts att ha exploaterats.
🛠️ Åtgärd / Workaround
Applicera patch
🖥️ SERVRAR & INFRASTRUKTUR Prioritet: HÖGST
CVE-2026-21244: Windows Hyper-V Sårbarhet
🤖 AI-Analys
CVE-2026-21244 är en kritisk sårbarhet i Windows Hyper-V som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten kan utnyttjas genom att skicka specifika paket till ett Hyper-V-gästsystem.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21232: Windows HTTP.sys sårbarhet
🤖 AI-Analys
CVE-2026-21232 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika HTTP-begäran, vilket gör det möjligt för en angripare att kringgå säkerhetsfunktioner och utföra obehöriga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21231: Windows Kernel sårbarhet
🤖 AI-Analys
CVE-2026-21231 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till systemet, vilket gör det möjligt för en attacker att köra kod på hög nivå.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21240: Windows HTTP.sys sårbarhet
🤖 AI-Analys
CVE-2026-21240 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika HTTP-begäran, vilket gör det möjligt för en attackerare att köra kod på offer-systemet med högsta privilegier.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21248: Windows Hyper-V Rollup
🤖 AI-Analys
CVE-2026-21248 är en kritisk sårbarhet i Windows Hyper-V som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till Hyper-V, vilket kan resultera i körning av obehöriga kod.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21245: Windows Kernel sårbarhet
🤖 AI-Analys
CVE-2026-21245 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till ett Hyper-V-gästsystem.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21235: Microsoft Graphics Component sårbarhet
🤖 AI-Analys
CVE-2026-21235 är en kritisk sårbarhet i Microsoft Graphics Component som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas via e-post och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet: CVE-2026-21236
🤖 AI-Analys
CVE-2026-21236 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,8. Sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21238: Windows Ancillary Function Driver för WinSock
🤖 AI-Analys
En kritisk säkerhetsförsämring i Windows Ancillary Function Driver för WinSock som kan leda till fullständig kontroll av en ansluten dator.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21527: Microsoft Exchange Server
🤖 AI-Analys
En kritisk sårbarhet i Microsoft Exchange Server som kan leda till fullständig åtkomst och manipulation av data.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21228: Azure Local sårbarhet
🤖 AI-Analys
CVE-2026-21228 är en kritisk sårbarhet i Azure Local som kan leda till fullständig kontroll av ett system. Sårbarheten har en riskpoäng på 8,1 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21251: Windows Cluster Client Failover sårbarhet
🤖 AI-Analys
Den här sårbarheten kan utnyttjas för att utföra attacker mot Windows-klienter som använder failover-funktionen. En angripare kan skicka en specifik begäran till ett mål-system, vilket kan leda till att systemet körs i en oförutsedd tillstånd.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet: CVE-2026-21237
🤖 AI-Analys
CVE-2026-21237 är en kritisk sårbarhet i Windows Subsystem for Linux med ett CVSS-poäng på 7,0. Den kan utnyttjas av en angripare som har lokal åtkomst och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Windows Subsystem for Linux sårbarhet
🤖 AI-Analys
CVE-2026-21242 är en kritisk sårbarhet i Windows Subsystem for Linux som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till WSL och kan kräva användarinteraktion för att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21239: Windows Kernel sårbarhet
🤖 AI-Analys
CVE-2026-21239 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Less Likely'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21229: Power BI-sårbarhet
🤖 AI-Analys
CVE-2026-21229 är en kritisk sårbarhet i Microsoft Power BI som kan leda till fullständig kontroll över ett system. Sårbarheten har en riskpoäng på 8,0 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21241: Windows Ancillary Function Driver for WinSock sårbarhet
🤖 AI-Analys
CVE-2026-21241 är en kritisk sårbarhet i Windows Ancillary Function Driver för WinSock som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 7,0 och är mer sannolikt att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21246: Microsoft Graphics Component sårbarhet
🤖 AI-Analys
CVE-2026-21246 är en kritisk sårbarhet i Microsofts Graphics Component som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Unlikely'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21250: Windows HTTP.sys sårbarhet
🤖 AI-Analys
CVE-2026-21250 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-20846: Sårbarhet i Windows GDI+
🤖 AI-Analys
CVE-2026-20846 är en sårbarhet i Windows GDI+ som kan leda till att en attacker kan utföra åtkomst med hög nivå. Sårbarheten har ett riskpoäng på 7,5 och är mindre sannolik att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21218: .NET och Visual Studio-sårbarhet
🤖 AI-Analys
Sårbarheten kan leda till informationsskador, men kräver användarinteraktion för att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21243: Sårbarhet i Windows LDAP
🤖 AI-Analys
CVE-2026-21243 är en sårbarhet i Windows LDAP som kan leda till hög nivå av dataintrång och åtkomst. Den har ett riskpoäng på 7,5 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
Sårbarhet i Windows Hyper-V
🤖 AI-Analys
CVE-2026-21247 är en sårbarhet som kan leda till att en angripare kan utföra kringgående åtgärder på ett Hyper-V-värdsystem. Sårbarheten har en CVSS-poäng på 7,3 och är klassificerad som 'Mindre sannolik' för utnyttjande.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21253: Mailslot File System-sårbarhet
🤖 AI-Analys
Sårbarheten i Mailslot File System kan leda till hög prioritet för attacker, eftersom den kräver ingen användarinteraktion och kan resultera i fullständig kontroll över systemet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21234: Sårbarhet i Windows Connected Devices Platform Service
🤖 AI-Analys
CVE-2026-21234 är en sårbarhet i Windows Connected Devices Platform Service som kan leda till fullständig kontroll av ett offer-system. Den har en riskpoäng på 7,0 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21512: Azure DevOps Server sårbarhet
🤖 AI-Analys
CVE-2026-21512 är en sårbarhet i Azure DevOps Server som kan leda till högsta nivån av dataintrång och systemstörningar. Sårbarheten är dock mindre sannolik att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21222
🤖 AI-Analys
CVE-2026-21222 är en sårbarhet i Windows Kernel med ett riskpoäng på 5,5. Den kan utnyttjas av en lokalt autentiserad användare och har potential att ge fullständig kontroll över systemet.
🛠️ Åtgärd / Workaround
Inga workarounds tillgängliga
CVE-2026-21249: Windows NTLM-sårbarhet
🤖 AI-Analys
Denna sårbarhet kan utnyttjas för att få tillgång till känslig information och utföra otillåtna åtgärder på en Windows-dator. Sårbarheten är relativt låg, men den kan ändå orsaka skada om den utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
💻 KLIENTER & ARBETSSTATIONER Prioritet: STANDARD
CVE-2026-1861: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-1861 är en kritisk sårbarhet som påverkar Microsoft Edge (Chromium-baserad). Sårbarheten kan leda till att en angripare kan utföra koden i användaren kontext. Det finns inget work-around för denna sårbarhet, men det rekommenderas starkt att installera patchen så snart som möjligt.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24300: Sårbarhet i Azure Front Door (AFD)
🤖 AI-Analys
Sårbarheten CVE-2026-24300 är en kritisk sårbarhet med ett CVSS-poäng på 9,8. Den kan utnyttjas av en angripare utan användarinteraktion och ger fullständig kontroll över driften.
🛠️ Åtgärd / Workaround
Inga workarounds tillgängliga
Analyserad sårbarhet CVE-2026-21531
🤖 AI-Analys
CVE-2026-21531 är en kritisk sårbarhet i Azure SDK med ett riskpoäng på 9,8. Den kan utnyttjas av en angripare utan användarinteraktion och kan leda till fullständig kontroll över systemet.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21537
🤖 AI-Analys
CVE-2026-21537 är en kritisk sårbarhet i Microsoft Defender for Linux med ett riskpoäng på 8,8. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.
🛠️ Åtgärd / Workaround
Inga workarounds är tillgängliga för denna sårbarhet. Det rekommenderas starkt att installera den senaste uppdateringen för att korrigera problemet.
CVE-2026-21255: Hyper-V Sårbarhet
🤖 AI-Analys
Den här sårbarheten kan leda till fullständig kontroll av en Hyper-V-gäst, vilket gör det möjligt för en angripare att utföra vilka åtgärder som helst på gästdatorn. Det är viktigt att installera patchen så snart som möjligt.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-20841
🤖 AI-Analys
CVE-2026-20841 är en kritisk sårbarhet i Windows Notepad App med ett riskpoäng på 8,8. Den kan utnyttjas av en angripare utan användarinteraktion och har hög chans att lyckas.
🛠️ Åtgärd / Workaround
Inga workarounds tillgängliga, applicera patch
CVE-2026-21510 - Windows Shell sårbarhet
🤖 AI-Analys
CVE-2026-21510 är en kritisk sårbarhet i Windows Shell som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en riskpoäng på 8,8 och är redan utnyttjad.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21513: Sårbarhet i Internet Explorer
🤖 AI-Analys
CVE-2026-21513 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett offer-system. Den kan utnyttjas genom att skicka en specifikt konstruerad webbplats till offret, vilket kräver användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21256: GitHub Copilot och Visual Studio-sårbarhet
🤖 AI-Analys
Sårbarheten kan utnyttjas för att köra skadlig kod på en användares dator, vilket kan leda till dataintrång, dataförlust eller andra negativa konsekvenser.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21516: Sårbarhet i GitHub Copilot
🤖 AI-Analys
CVE-2026-21516 är en sårbarhet som kan leda till fullständig åtkomst (C:H) och ingen inloggning krävs för att utnyttja den. Den har ett riskpoäng på 8,8.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga
Analyse av CVE-2026-24302
🤖 AI-Analys
CVE-2026-24302 är en sårbarhet i Azure Arc med ett CVSS-poäng på 8,6. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.
🛠️ Åtgärd / Workaround
Inga workarounds är tillgängliga för denna sårbarhet, men det rekommenderas starkt att installera patchen så snart som möjligt.
CVE-2023-2804: Windows Win32K - GRFX sårbarhet
🤖 AI-Analys
CVE-2023-2804 är en kritisk sårbarhet i Windows Win32K - GRFX som kan leda till att en angripare kan utföra kringtjänster och få åtkomst till systemet. Sårbarheten har ett riskpoäng på 6,5.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet. Det rekommenderas att installera den senaste säkerhetsuppdateringen.
Analyse av CVE-2026-21532
🤖 AI-Analys
CVE-2026-21532 är en kritisk sårbarhet som kan leda till fullständig kontroll över ett system. Den påverkar Azure Functions och har en riskpoäng på 8,2.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet.
CVE-2026-21257: Analyserad
🤖 AI-Analys
CVE-2026-21257 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar GitHub Copilot och Visual Studio.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21519
🤖 AI-Analys
CVE-2026-21519 är en kritisk sårbarhet i Desktop Window Manager som kan leda till fullständig kontroll av systemet. Sårbarheten har ett CVSS-poäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-1862: Typkonflikt i V8
🤖 AI-Analys
Detta är en typkonflikt i Chromiums V8-motor, som kan leda till att en attacker kan utföra obehöriga åtgärder. Microsoft Edge (Chromium-baserad) ingår Chromium och har därför också detta problem.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21259
🤖 AI-Analys
CVE-2026-21259 är en sårbarhet i Microsoft Office Excel som kan leda till hög prioritet för attacker. Sårbarheten har ett CVSS-poäng på 7,8 och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21523: Sårbarhet i GitHub Copilot och Visual Studio
🤖 AI-Analys
Sårbarheten kan leda till högsta nivån av åtkomst, inspelning och ändring (CIA) om en attacker lyckas utnyttja den. Det är dock mindre sannolikt att en attacker kommer att kunna utnyttja denna sårbarhet.
🛠️ Åtgärd / Workaround
Applicera patch
Analysering CVE-2025-55315
🤖 AI-Analys
CVE-2025-55315 är en sårbarhet som kan påverka Microsoft-produkter. Den här sårbarheten kan utnyttjas för att utföra obehöriga åtgärder, vilket kan leda till dataintrång eller andra säkerhetsproblem.
🛠️ Åtgärd / Workaround
Inga workarounds är tillgängliga. Det rekommenderas att installera den senaste uppdateringen för att korrigera sårbarheten.
Analyse av CVE-2026-21533
🤖 AI-Analys
CVE-2026-21533 är en sårbarhet i Windows Remote Desktop med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21514: Sårbarhet i Microsoft Office Word
🤖 AI-Analys
CVE-2026-21514 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Microsoft Office Word och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21260: Sårbarhet i Microsoft Office Word
🤖 AI-Analys
CVE-2026-21260 är en sårbarhet i Microsoft Office Word som kan leda till fullständig kontroll av ett offer-system. Den har en riskpoäng på 7,5 och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21511: Microsoft Office Outlook sårbarhet
🤖 AI-Analys
CVE-2026-21511 är en kritisk sårbarhet i Microsoft Office Outlook som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion och har en riskpoäng på 7,5.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21508: Sårbarhet i Windows Storage
🤖 AI-Analys
CVE-2026-21508 är en sårbarhet som kan leda till fullständig kontroll av ett system. Den kräver ingen användarinteraktion och har en riskpoäng på 7,0.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21522
🤖 AI-Analys
CVE-2026-21522 är en sårbarhet i Azure Compute Gallery med ett CVSS-poäng på 6,7. Den kan utnyttjas av en angripare som har hög privilegium och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21517
🤖 AI-Analys
CVE-2026-21517 är en sårbarhet i Windows App for Mac med ett riskpoäng på 7,0. Sårbarheten kan utnyttjas utan användarinteraktion och har en hög risk för dataintrång, infiltration och avbrott.
🛠️ Åtgärd / Workaround
Det finns inget kända workaround för att undvika denna sårbarhet. Det är rekommenderat att tillämpa patchen så snart som möjligt.
CVE-2026-21528: Azure IoT SDK-sårbarhet
🤖 AI-Analys
Sårbarheten i Azure IoT SDK kan leda till att en angripare kan utföra åtkomst och manipulation av data. Det är inte sannolikt att sårbarheten kommer att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-0391: Microsoft Edge för Android sårbarhet
🤖 AI-Analys
CVE-2026-0391 är en kritisk sårbarhet i Microsoft Edge för Android som kan leda till att en angripare kan utföra koden på användarens kontroll. Sårbarheten har ett riskpoäng på 6,5 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21525: Sårbarhet i Windows Remote Access Connection Manager
🤖 AI-Analys
CVE-2026-21525 är en sårbarhet med ett riskvärde på 6,2 som kan leda till hög nivå av dataintrång och åtkomst. Den här sårbarheten har redan upptäckts att ha exploaterats.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21529
🤖 AI-Analys
CVE-2026-21529 är en sårbarhet i Azure HDInsights med ett riskvärde på 5,7. Den kan utnyttjas utan användarinteraktion och har ett högt riskvärde för dataintrång.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21261
🤖 AI-Analys
CVE-2026-21261 är en sårbarhet i Microsoft Office Excel med ett riskvärde på 5,5. Den kan utnyttjas av en angripare som har lokal åtkomst och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Inga kända workaround eller alternativa lösningar för att minska risken.
CVE-2026-21258: Sårbarhet i Microsoft Office Excel
🤖 AI-Analys
CVE-2026-21258 är en sårbarhet i Microsoft Office Excel som kan leda till hög prioritet för attacker. Den har ett CVSS-poäng på 5,5 och är av typen 'Exploitation Less Likely'. Sårbarheten kan utnyttjas via en webbläsare med användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-23655
🤖 AI-Analys
CVE-2026-23655 är en sårbarhet som påverkar Azure Compute Gallery med ett riskpoäng på 6,5. Sårbarheten kan utnyttjas utan användarinteraktion och har en hög nivå av kritiskitet.
🛠️ Åtgärd / Workaround
Inga workarounds tillgängliga
CVE-2026-21518: .NET-sårbarhet
🤖 AI-Analys
Den här sårbarheten kan leda till att en angripare kan utföra obehöriga åtgärder på ett system som kör .NET. Det är viktigt att installera patchen för att undvika att bli offer för denna sårbarhet.
🛠️ Åtgärd / Workaround
Applicera patch
Genererad av Security Watch AI. Kontrollera alltid officiella källor vid osäkerhet.