tisdag

Genererad: 2026-02-11

Visa källor och statuslogg
Period: 2026-02 ✅ Microsoft Källa (Auto): https://api.msrc.microsoft.com/cvrf/v3.0/cvrf/2026-Feb

🔥 ACTIVE EXPLOITS (AKUT) Kräver omedelbar åtgärd

Dessa sårbarheter utnyttjas just nu i attacker. Prioritera dessa oavsett system.

CVE-2026-24300 Active Exploit
AKUT (24h)

CVE-2026-24300: Sårbarhet i Azure Front Door (AFD)

98
Påverkar: Azure Front Door (AFD)

🤖 AI-Analys

Sårbarheten CVE-2026-24300 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den har en riskpoäng på 9,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet.

CVE-2026-21511 Active Exploit
AKUT (24h)

CVE-2026-21511: Microsoft Office Outlook sårbarhet

90
Påverkar: Microsoft Office Outlook

🤖 AI-Analys

CVE-2026-21511 är en kritisk sårbarhet i Microsoft Office Outlook som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21235 Active Exploit
AKUT (24h)

CVE-2026-21235: Microsoft Graphics Component sårbarhet

90
Påverkar: Microsoft Graphics Component

🤖 AI-Analys

CVE-2026-21235 är en kritisk sårbarhet i Microsoft Graphics Component som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas via e-post och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21513 Active Exploit
AKUT (24h)

CVE-2026-21513: Sårbarhet i Internet Explorer

88
Påverkar: Internet Explorer

🤖 AI-Analys

CVE-2026-21513 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett offer-system. Den kräver ingen användarinteraktion och har ett riskpoäng på 8,8.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21519 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-21519

80
Påverkar: Desktop Window Manager

🤖 AI-Analys

CVE-2026-21519 är en kritisk sårbarhet i Desktop Window Manager med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång, infiltration och avbrott.

🛠️ Åtgärd / Workaround

Det finns inget kända workaround för denna sårbarhet. Det är rekommenderat att tillämpa patchen så snart som möjligt.

CVE-2026-21241 Active Exploit
AKUT (24h)

CVE-2026-21241: Analyserad sårbarhet

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21241 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21533 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-21533

78
Påverkar: Windows Remote Desktop

🤖 AI-Analys

CVE-2026-21533 är en kritisk sårbarhet i Windows Remote Desktop med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång och åtkomst.

🛠️ Åtgärd / Workaround

Inga workarounds tillgängliga

CVE-2026-21514 Active Exploit
AKUT (24h)

CVE-2026-21514: Sårbarhet i Microsoft Office Word

78
Påverkar: Microsoft Office Word

🤖 AI-Analys

CVE-2026-21514 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Microsoft Office Word och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21253 Active Exploit
AKUT (24h)

CVE-2026-21253: Mailslot File System-sårbarhet

70
Påverkar: Mailslot File System

🤖 AI-Analys

Sårbarheten i Mailslot File System kan leda till hög prioritet för attacker, eftersom den kräver ingen användarinteraktion och har en riskpoäng på 7.0.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21525 Active Exploit
AKUT (24h)

CVE-2026-21525: Sårbarhet i Windows Remote Access Connection Manager

62
Påverkar: Windows Remote Access Connection Manager

🤖 AI-Analys

CVE-2026-21525 är en sårbarhet i Windows Remote Access Connection Manager med ett riskvärde på 6,2. Den kan utnyttjas av en lokalt autentiserad användare och har inget krav på användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

🖥️ SERVRAR & INFRASTRUKTUR Prioritet: HÖGST

AKUT (24h)

CVE-2026-21228: Azure Local sårbarhet

90
Påverkar: Azure Local

🤖 AI-Analys

CVE-2026-21228 är en kritisk sårbarhet i Azure Local som kan leda till fullständig kontroll av systemet. Sårbarheten har ett CVSS-poäng på 8,1 och är klassificerad som 'Exploitation Less Likely'.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

Analyserad sårbarhet: CVE-2026-21236

90
Påverkar: Windows Ancillary Function Driver for WinSock

🤖 AI-Analys

CVE-2026-21236 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,8. Sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21235 Active Exploit
AKUT (24h)

CVE-2026-21235: Microsoft Graphics Component sårbarhet

90
Påverkar: Microsoft Graphics Component

🤖 AI-Analys

CVE-2026-21235 är en kritisk sårbarhet i Microsoft Graphics Component som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas via e-post och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-21232: Windows HTTP.sys sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21232 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika HTTP-begäran, vilket gör det möjligt för en attackerare att köra kod på offer-systemet.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-21240: Windows HTTP.sys sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21240 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika HTTP-begäran, vilket gör det möjligt för en attackerare att kringgå säkerhetsfunktioner och utföra obehöriga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-21245: Windows Kernel-sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

Sårbarheten kan leda till fullständig kontroll av en attackerarens system, vilket gör den till ett kritiskt hot mot säkerheten.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21243: Sårbarhet i Windows LDAP

85
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21243 är en sårbarhet i Windows LDAP som kan leda till hög nivå av dataintrång och åtkomst. Den har ett CVSS-poäng på 7,5 och är klassificerad som 'Exploitation Unlikely'.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-21238

80
Påverkar: Windows Ancillary Function Driver for WinSock

🤖 AI-Analys

CVE-2026-21238 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,8. Sårbarheten kan utnyttjas utan användarinteraktion och har en riskpoäng på 80.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21244: Sårbarhet i Windows Hyper-V

80
Påverkar: Windows Hyper-V

🤖 AI-Analys

CVE-2026-21244 är en sårbarhet med ett CVSS-poäng på 7,3 som kan leda till fullständig kontroll av en system. Den kan utnyttjas via lokala attacker och kräver användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-21237

80
Påverkar: Windows Subsystem for Linux

🤖 AI-Analys

CVE-2026-21237 är en kritisk sårbarhet i Windows Subsystem for Linux med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21231: Windows Kernel Sårbarhet

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21231 är en sårbarhet i Windows Kernel som kan leda till hög nivå av dataintrång. Den har ett CVSS-poäng på 7,8 och är mer sannolik att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21229: Power BI-sårbarhet

80
Påverkar: Power BI

🤖 AI-Analys

CVE-2026-21229 är en kritisk sårbarhet i Microsoft Power BI som kan leda till fullständig kontroll av ett system. Sårbarheten har en CVSS-poäng på 8,0 och är klassificerad som 'Exploitation Unlikely'.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21242: Sårbarhet i Windows Subsystem for Linux

80
Påverkar: Windows Subsystem for Linux

🤖 AI-Analys

CVE-2026-21242 är en sårbarhet i Windows Subsystem for Linux som kan leda till hög prioritet för attacker. Den har ett CVSS-poäng på 7,0 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21251: Windows Cluster Client Failover sårbarhet

80
Påverkar: Windows

🤖 AI-Analys

Den här sårbarheten kan utnyttjas för att utföra attacker mot Windows-klienter som använder failover-funktionen. En attackerare kan skicka en specifik begäran till ett system som är konfigurerat för failover, vilket kan leda till att systemet körs i en oautentiserad modus.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21241 Active Exploit
AKUT (24h)

CVE-2026-21241: Analyserad sårbarhet

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21241 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21239: Windows Kernel sårbarhet

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21239 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Less Likely'.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21246: Microsoft Graphics Component sårbarhet

80
Påverkar: Microsoft Windows

🤖 AI-Analys

CVE-2026-21246 är en kritisk sårbarhet i Microsoft Graphics Component som kan leda till att en angripare kan utföra attacker med hög prioritet. Sårbarheten har ett CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Unlikely'.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21250: Windows HTTP.sys sårbarhet

78
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21250 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21218: Analyserad sårbarhet

75
Påverkar: .NET, Visual Studio

🤖 AI-Analys

CVE-2026-21218 är en sårbarhet i .NET och Visual Studio som kan leda till informationsskador. Sannolikheten för utnyttjande är låg.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-20846: Sårbarhet i Windows GDI+

75
Påverkar: Windows GDI+

🤖 AI-Analys

CVE-2026-20846 är en sårbarhet i Windows GDI+ som kan leda till att ett angripare kan utföra attacker mot systemet. Sårbarheten har en riskpoäng på 7,5 och är klassificerad som 'Mindre sannolik' för utnyttjande.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-21248: Windows Hyper-V sårbarhet

73
Påverkar: Windows Hyper-V

🤖 AI-Analys

CVE-2026-21248 är en sårbarhet i Windows Hyper-V som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,3 och är klassificerad som 'Mindre sannolik' för utnyttjande.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-21247: Sårbarhet i Windows Hyper-V

73
Påverkar: Windows Hyper-V

🤖 AI-Analys

CVE-2026-21247 är en sårbarhet i Windows Hyper-V som kan leda till fullständig kontroll av ett offer-system. Den har en riskpoäng på 7,3 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21253 Active Exploit
AKUT (24h)

CVE-2026-21253: Mailslot File System-sårbarhet

70
Påverkar: Mailslot File System

🤖 AI-Analys

Sårbarheten i Mailslot File System kan leda till hög prioritet för attacker, eftersom den kräver ingen användarinteraktion och har en riskpoäng på 7.0.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-21234

70
Påverkar: Windows Connected Devices Platform Service

🤖 AI-Analys

CVE-2026-21234 är en kritisk sårbarhet i Windows Connected Devices Platform Service som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en riskpoäng på 7,0 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-21512: Azure DevOps Server sårbarhet

65
Påverkar: Azure DevOps Server

🤖 AI-Analys

CVE-2026-21512 är en sårbarhet i Azure DevOps Server som kan leda till hög nivå av dataintrång och inspelning. Sårbarheten har ett CVSS-poäng på 6,5.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-21527: Sårbarhet i Microsoft Exchange Server

65
Påverkar: Microsoft Exchange Server

🤖 AI-Analys

Sårbarheten kan leda till att en angripare kan utföra åtkomst, manipulation och avbrott av tjänsten. Det är dock osannolikt att sårbarheten kommer att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-21222

55
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21222 är en sårbarhet i Windows Kernel med ett riskpoäng på 5,5. Den kan utnyttjas av en lokalt autentiserad användare och har potential att ge fullständig kontroll över systemet.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-21249: Windows NTLM sårbarhet

33
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21249 är en sårbarhet i Windows NTLM som kan leda till dataintrång, infiltration och avslutning. Sårbarheten har ett CVSS-poäng på 3,3.

🛠️ Åtgärd / Workaround

Applicera patch

💻 KLIENTER & ARBETSSTATIONER Prioritet: STANDARD

PRIO (48h)

CVE-2026-1861: Analyserad sårbarhet

100
Påverkar: Microsoft Edge (Chromium-baserad)

🤖 AI-Analys

CVE-2026-1861 är en kritisk sårbarhet som påverkar Microsoft Edge (Chromium-baserad). Sårbarheten kan leda till att en angripare kan utföra koden i användaren kontext. Det finns inget work-around för denna sårbarhet, men det rekommenderas starkt att installera patchen så snart som möjligt.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-21531

98
Påverkar: Azure SDK

🤖 AI-Analys

CVE-2026-21531 är en kritisk sårbarhet i Azure SDK med ett riskpoäng på 9,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång, inloggning och åtkomst.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-24300 Active Exploit
AKUT (24h)

CVE-2026-24300: Sårbarhet i Azure Front Door (AFD)

98
Påverkar: Azure Front Door (AFD)

🤖 AI-Analys

Sårbarheten CVE-2026-24300 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den har en riskpoäng på 9,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet.

CVE-2026-21511 Active Exploit
AKUT (24h)

CVE-2026-21511: Microsoft Office Outlook sårbarhet

90
Påverkar: Microsoft Office Outlook

🤖 AI-Analys

CVE-2026-21511 är en kritisk sårbarhet i Microsoft Office Outlook som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-21259

90
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-21259 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av systemet. Sårbarheten är svår att utnyttja och kräver användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21255: Hyper-V Sårbarhet

88
Påverkar: Windows Hyper-V

🤖 AI-Analys

Den här sårbarheten kan leda till att en angripare kan utföra kringgående åtgärder och få kontroll över ett Hyper-V-värd, vilket kan resultera i dataintrång, skadlig kodkörning eller andra oönskade effekter.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-20841: Sårbarhet i Windows Notepad App

88
Påverkar: Windows Notepad App

🤖 AI-Analys

CVE-2026-20841 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Windows Notepad App och har en riskpoäng på 8,8.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet. Det rekommenderas att installera patchen så snart som möjligt.

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-21537

88
Påverkar: Microsoft Defender for Linux

🤖 AI-Analys

CVE-2026-21537 är en kritisk sårbarhet i Microsoft Defender for Linux med ett riskpoäng på 8,8. Den kan utnyttjas av en angripare som har åtkomst till systemet och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet, men det rekommenderas att installera den senaste versionen av Microsoft Defender for Linux.

CVE-2026-21513 Active Exploit
AKUT (24h)

CVE-2026-21513: Sårbarhet i Internet Explorer

88
Påverkar: Internet Explorer

🤖 AI-Analys

CVE-2026-21513 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett offer-system. Den kräver ingen användarinteraktion och har ett riskpoäng på 8,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21510: Windows Shell sårbarhet

88
Påverkar: Windows Shell

🤖 AI-Analys

CVE-2026-21510 är en kritisk sårbarhet i Windows Shell som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett riskpoäng på 8,8 och är mycket lätt att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21256: GitHub Copilot och Visual Studio

88
Påverkar: GitHub Copilot, Visual Studio

🤖 AI-Analys

Detta är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kräver ingen användarinteraktion, men kan exploateras med hög sannolikhet.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21516: Sårbarhet i GitHub Copilot

88
Påverkar: GitHub Copilot

🤖 AI-Analys

CVE-2026-21516 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar GitHub Copilot och har en riskpoäng på 8,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyse av CVE-2026-24302

86
Påverkar: Azure Arc

🤖 AI-Analys

CVE-2026-24302 är en kritisk sårbarhet som påverkar Azure Arc. Den har ett CVSS-poäng på 8,6 och kan leda till fullständig kontroll över systemet.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för att skydda mot denna sårbarhet. Det är viktigt att installera patchen så snart som möjligt.

PLANERAT (7 dagar)

CVE-2026-0391: Microsoft Edge för Android sårbarhet

85
Påverkar: Microsoft Edge för Android

🤖 AI-Analys

Sårbarheten i Microsoft Edge för Android kan leda till att en angripare kan utföra koden på användarens kontroll. Det är dock svårt att utnyttja denna sårbarhet.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2023-2804: Windows Win32K - GRFX sårbarhet

85
Påverkar: Windows

🤖 AI-Analys

CVE-2023-2804 är en kritisk sårbarhet i Windows Win32K - GRFX som kan leda till att en angripare kan utföra kringtjänster och få åtkomst till systemet. Sårbarheten har ett riskpoäng på 6,5.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet. Det rekommenderas att installera den senaste säkerhetsuppdateringen för att korrigera sårbarheten.

PLANERAT (7 dagar)

Analyse av CVE-2026-21532

82
Påverkar: Azure Functions

🤖 AI-Analys

CVE-2026-21532 är en kritisk sårbarhet som kan leda till fullständig kontroll över ett system. Den påverkar Azure Functions och har en riskpoäng på 8,2.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet.

CVE-2026-21519 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-21519

80
Påverkar: Desktop Window Manager

🤖 AI-Analys

CVE-2026-21519 är en kritisk sårbarhet i Desktop Window Manager med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång, infiltration och avbrott.

🛠️ Åtgärd / Workaround

Det finns inget kända workaround för denna sårbarhet. Det är rekommenderat att tillämpa patchen så snart som möjligt.

PLANERAT (7 dagar)

CVE-2026-21257: Analyserad sårbarhet

80
Påverkar: GitHub Copilot, Visual Studio

🤖 AI-Analys

CVE-2026-21257 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar GitHub Copilot och Visual Studio.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-1862: Typkonflikt i V8

80
Påverkar: Microsoft Edge (Chromium-baserad), Google Chrome

🤖 AI-Analys

Detta är en typkonflikt i Chromiums V8-motor, som kan leda till säkerhetsproblem. Microsoft Edge (Chromium-baserad) ingår Chromium och har därför också fixat detta problem.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21523: Sårbarhet i GitHub Copilot och Visual Studio

80
Påverkar: GitHub Copilot, Visual Studio

🤖 AI-Analys

Sårbarheten CVE-2026-21523 är en kritisk sårbarhet som kan leda till obehörig åtkomst, manipulation av data och andra skadliga effekter. Den påverkar GitHub Copilot och Visual Studio.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analysering CVE-2025-55315

80
Påverkar: Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2025-55315 är en sårbarhet som kan påverka Microsoft-produkter. Enligt Microsofts säkerhetsblogg har de inte publicerat några workarounds eller lösningar för att åtgärda denna sårbarhet.

🛠️ Åtgärd / Workaround

Ingen workaround är tillgänglig

CVE-2026-21533 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-21533

78
Påverkar: Windows Remote Desktop

🤖 AI-Analys

CVE-2026-21533 är en kritisk sårbarhet i Windows Remote Desktop med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång och åtkomst.

🛠️ Åtgärd / Workaround

Inga workarounds tillgängliga

CVE-2026-21514 Active Exploit
AKUT (24h)

CVE-2026-21514: Sårbarhet i Microsoft Office Word

78
Påverkar: Microsoft Office Word

🤖 AI-Analys

CVE-2026-21514 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Microsoft Office Word och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21260: Sårbarhet i Microsoft Office Word

75
Påverkar: Microsoft Office Word

🤖 AI-Analys

CVE-2026-21260 är en sårbarhet i Microsoft Office Word som kan leda till fullständig kontroll av ett offer-system. Den har en riskpoäng på 7,5 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-21508: Sårbarhet i Windows Storage

70
Påverkar: Windows Storage

🤖 AI-Analys

Sårbarheten CVE-2026-21508 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Windows Storage och har en riskpoäng på 7,0.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-21517

70
Påverkar: Windows App for Mac

🤖 AI-Analys

CVE-2026-21517 är en sårbarhet i Windows App for Mac med ett riskvärde på 7,0. Sårbarheten kan utnyttjas utan användarinteraktion och har ett högt riskvärde för dataintrång, inbrott och avslöjande.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-21522

67
Påverkar: Azure Compute Gallery

🤖 AI-Analys

CVE-2026-21522 är en sårbarhet i Azure Compute Gallery med ett riskpoäng på 6,7. Den kan utnyttjas av en angripare som har hög privilegium och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-21528

65
Påverkar: Azure IoT SDK

🤖 AI-Analys

CVE-2026-21528 är en sårbarhet i Azure IoT SDK med ett riskpoäng på 6,5. Den kan utnyttjas utan användarinteraktion och har en låg sannolikhet att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21525 Active Exploit
AKUT (24h)

CVE-2026-21525: Sårbarhet i Windows Remote Access Connection Manager

62
Påverkar: Windows Remote Access Connection Manager

🤖 AI-Analys

CVE-2026-21525 är en sårbarhet i Windows Remote Access Connection Manager med ett riskvärde på 6,2. Den kan utnyttjas av en lokalt autentiserad användare och har inget krav på användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-21529: Analyserad sårbarhet

57
Påverkar: Azure HDInsights

🤖 AI-Analys

CVE-2026-21529 är en sårbarhet i Azure HDInsights med ett riskpoäng på 5,7. Den kan utnyttjas utan användarinteraktion och har en hög risk för dataintrång.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-21258: Sårbarhet i Microsoft Office Excel

55
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-21258 är en sårbarhet i Microsoft Office Excel som kan leda till hög prioritet för attacker. Den har ett CVSS-poäng på 5,5 och är klassificerad som 'Mindre sannolik' att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-21261: Sårbarhet i Microsoft Office Excel

6
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-21261 är en sårbarhet som kan leda till att en angripare kan utföra koden på användarens system. Den här sårbarheten är kritisk och kräver ett användarinteraktion för att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet: CVE-2026-23655

6
Påverkar: Azure Compute Gallery

🤖 AI-Analys

CVE-2026-23655 är en sårbarhet som påverkar Azure Compute Gallery med ett riskpoäng på 6,5. Sårbarheten kan utnyttjas utan användarinteraktion och har potential att ge fullständig kontroll över driften.

🛠️ Åtgärd / Workaround

Inga workarounds tillgängliga

RUTIN (30 dagar)

CVE-2026-21518: .NET-sårbarhet

6
Påverkar: .NET

🤖 AI-Analys

Den här sårbarheten kan leda till att en angripare kan utföra obehöriga åtgärder på ett system som kör .NET. Det är viktigt att installera patchen för att undvika att bli offer för denna sårbarhet.

🛠️ Åtgärd / Workaround

Applicera patch

Genererad av Security Watch AI. Kontrollera alltid officiella källor vid osäkerhet.