tisdag
Genererad: 2026-02-11
Visa källor och statuslogg ▼
🔥 ACTIVE EXPLOITS (AKUT) Kräver omedelbar åtgärd
Dessa sårbarheter utnyttjas just nu i attacker. Prioritera dessa oavsett system.
CVE-2026-24300: Sårbarhet i Azure Front Door (AFD)
🤖 AI-Analys
Sårbarheten CVE-2026-24300 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den har en riskpoäng på 9,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet.
CVE-2026-21511: Microsoft Office Outlook sårbarhet
🤖 AI-Analys
CVE-2026-21511 är en kritisk sårbarhet i Microsoft Office Outlook som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21235: Microsoft Graphics Component sårbarhet
🤖 AI-Analys
CVE-2026-21235 är en kritisk sårbarhet i Microsoft Graphics Component som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas via e-post och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21513: Sårbarhet i Internet Explorer
🤖 AI-Analys
CVE-2026-21513 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett offer-system. Den kräver ingen användarinteraktion och har ett riskpoäng på 8,8.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21519
🤖 AI-Analys
CVE-2026-21519 är en kritisk sårbarhet i Desktop Window Manager med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång, infiltration och avbrott.
🛠️ Åtgärd / Workaround
Det finns inget kända workaround för denna sårbarhet. Det är rekommenderat att tillämpa patchen så snart som möjligt.
CVE-2026-21241: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-21241 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21533
🤖 AI-Analys
CVE-2026-21533 är en kritisk sårbarhet i Windows Remote Desktop med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång och åtkomst.
🛠️ Åtgärd / Workaround
Inga workarounds tillgängliga
CVE-2026-21514: Sårbarhet i Microsoft Office Word
🤖 AI-Analys
CVE-2026-21514 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Microsoft Office Word och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21253: Mailslot File System-sårbarhet
🤖 AI-Analys
Sårbarheten i Mailslot File System kan leda till hög prioritet för attacker, eftersom den kräver ingen användarinteraktion och har en riskpoäng på 7.0.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21525: Sårbarhet i Windows Remote Access Connection Manager
🤖 AI-Analys
CVE-2026-21525 är en sårbarhet i Windows Remote Access Connection Manager med ett riskvärde på 6,2. Den kan utnyttjas av en lokalt autentiserad användare och har inget krav på användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
🖥️ SERVRAR & INFRASTRUKTUR Prioritet: HÖGST
CVE-2026-21228: Azure Local sårbarhet
🤖 AI-Analys
CVE-2026-21228 är en kritisk sårbarhet i Azure Local som kan leda till fullständig kontroll av systemet. Sårbarheten har ett CVSS-poäng på 8,1 och är klassificerad som 'Exploitation Less Likely'.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet: CVE-2026-21236
🤖 AI-Analys
CVE-2026-21236 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,8. Sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21235: Microsoft Graphics Component sårbarhet
🤖 AI-Analys
CVE-2026-21235 är en kritisk sårbarhet i Microsoft Graphics Component som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas via e-post och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21232: Windows HTTP.sys sårbarhet
🤖 AI-Analys
CVE-2026-21232 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika HTTP-begäran, vilket gör det möjligt för en attackerare att köra kod på offer-systemet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21240: Windows HTTP.sys sårbarhet
🤖 AI-Analys
CVE-2026-21240 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika HTTP-begäran, vilket gör det möjligt för en attackerare att kringgå säkerhetsfunktioner och utföra obehöriga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21245: Windows Kernel-sårbarhet
🤖 AI-Analys
Sårbarheten kan leda till fullständig kontroll av en attackerarens system, vilket gör den till ett kritiskt hot mot säkerheten.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21243: Sårbarhet i Windows LDAP
🤖 AI-Analys
CVE-2026-21243 är en sårbarhet i Windows LDAP som kan leda till hög nivå av dataintrång och åtkomst. Den har ett CVSS-poäng på 7,5 och är klassificerad som 'Exploitation Unlikely'.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21238
🤖 AI-Analys
CVE-2026-21238 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,8. Sårbarheten kan utnyttjas utan användarinteraktion och har en riskpoäng på 80.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21244: Sårbarhet i Windows Hyper-V
🤖 AI-Analys
CVE-2026-21244 är en sårbarhet med ett CVSS-poäng på 7,3 som kan leda till fullständig kontroll av en system. Den kan utnyttjas via lokala attacker och kräver användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21237
🤖 AI-Analys
CVE-2026-21237 är en kritisk sårbarhet i Windows Subsystem for Linux med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21231: Windows Kernel Sårbarhet
🤖 AI-Analys
CVE-2026-21231 är en sårbarhet i Windows Kernel som kan leda till hög nivå av dataintrång. Den har ett CVSS-poäng på 7,8 och är mer sannolik att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21229: Power BI-sårbarhet
🤖 AI-Analys
CVE-2026-21229 är en kritisk sårbarhet i Microsoft Power BI som kan leda till fullständig kontroll av ett system. Sårbarheten har en CVSS-poäng på 8,0 och är klassificerad som 'Exploitation Unlikely'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21242: Sårbarhet i Windows Subsystem for Linux
🤖 AI-Analys
CVE-2026-21242 är en sårbarhet i Windows Subsystem for Linux som kan leda till hög prioritet för attacker. Den har ett CVSS-poäng på 7,0 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21251: Windows Cluster Client Failover sårbarhet
🤖 AI-Analys
Den här sårbarheten kan utnyttjas för att utföra attacker mot Windows-klienter som använder failover-funktionen. En attackerare kan skicka en specifik begäran till ett system som är konfigurerat för failover, vilket kan leda till att systemet körs i en oautentiserad modus.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21241: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-21241 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21239: Windows Kernel sårbarhet
🤖 AI-Analys
CVE-2026-21239 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Less Likely'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21246: Microsoft Graphics Component sårbarhet
🤖 AI-Analys
CVE-2026-21246 är en kritisk sårbarhet i Microsoft Graphics Component som kan leda till att en angripare kan utföra attacker med hög prioritet. Sårbarheten har ett CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Unlikely'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21250: Windows HTTP.sys sårbarhet
🤖 AI-Analys
CVE-2026-21250 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21218: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-21218 är en sårbarhet i .NET och Visual Studio som kan leda till informationsskador. Sannolikheten för utnyttjande är låg.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-20846: Sårbarhet i Windows GDI+
🤖 AI-Analys
CVE-2026-20846 är en sårbarhet i Windows GDI+ som kan leda till att ett angripare kan utföra attacker mot systemet. Sårbarheten har en riskpoäng på 7,5 och är klassificerad som 'Mindre sannolik' för utnyttjande.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21248: Windows Hyper-V sårbarhet
🤖 AI-Analys
CVE-2026-21248 är en sårbarhet i Windows Hyper-V som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,3 och är klassificerad som 'Mindre sannolik' för utnyttjande.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21247: Sårbarhet i Windows Hyper-V
🤖 AI-Analys
CVE-2026-21247 är en sårbarhet i Windows Hyper-V som kan leda till fullständig kontroll av ett offer-system. Den har en riskpoäng på 7,3 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21253: Mailslot File System-sårbarhet
🤖 AI-Analys
Sårbarheten i Mailslot File System kan leda till hög prioritet för attacker, eftersom den kräver ingen användarinteraktion och har en riskpoäng på 7.0.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21234
🤖 AI-Analys
CVE-2026-21234 är en kritisk sårbarhet i Windows Connected Devices Platform Service som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en riskpoäng på 7,0 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21512: Azure DevOps Server sårbarhet
🤖 AI-Analys
CVE-2026-21512 är en sårbarhet i Azure DevOps Server som kan leda till hög nivå av dataintrång och inspelning. Sårbarheten har ett CVSS-poäng på 6,5.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21527: Sårbarhet i Microsoft Exchange Server
🤖 AI-Analys
Sårbarheten kan leda till att en angripare kan utföra åtkomst, manipulation och avbrott av tjänsten. Det är dock osannolikt att sårbarheten kommer att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21222
🤖 AI-Analys
CVE-2026-21222 är en sårbarhet i Windows Kernel med ett riskpoäng på 5,5. Den kan utnyttjas av en lokalt autentiserad användare och har potential att ge fullständig kontroll över systemet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21249: Windows NTLM sårbarhet
🤖 AI-Analys
CVE-2026-21249 är en sårbarhet i Windows NTLM som kan leda till dataintrång, infiltration och avslutning. Sårbarheten har ett CVSS-poäng på 3,3.
🛠️ Åtgärd / Workaround
Applicera patch
💻 KLIENTER & ARBETSSTATIONER Prioritet: STANDARD
CVE-2026-1861: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-1861 är en kritisk sårbarhet som påverkar Microsoft Edge (Chromium-baserad). Sårbarheten kan leda till att en angripare kan utföra koden i användaren kontext. Det finns inget work-around för denna sårbarhet, men det rekommenderas starkt att installera patchen så snart som möjligt.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21531
🤖 AI-Analys
CVE-2026-21531 är en kritisk sårbarhet i Azure SDK med ett riskpoäng på 9,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång, inloggning och åtkomst.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24300: Sårbarhet i Azure Front Door (AFD)
🤖 AI-Analys
Sårbarheten CVE-2026-24300 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den har en riskpoäng på 9,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet.
CVE-2026-21511: Microsoft Office Outlook sårbarhet
🤖 AI-Analys
CVE-2026-21511 är en kritisk sårbarhet i Microsoft Office Outlook som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21259
🤖 AI-Analys
CVE-2026-21259 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av systemet. Sårbarheten är svår att utnyttja och kräver användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21255: Hyper-V Sårbarhet
🤖 AI-Analys
Den här sårbarheten kan leda till att en angripare kan utföra kringgående åtgärder och få kontroll över ett Hyper-V-värd, vilket kan resultera i dataintrång, skadlig kodkörning eller andra oönskade effekter.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-20841: Sårbarhet i Windows Notepad App
🤖 AI-Analys
CVE-2026-20841 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Windows Notepad App och har en riskpoäng på 8,8.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet. Det rekommenderas att installera patchen så snart som möjligt.
Analyserad sårbarhet CVE-2026-21537
🤖 AI-Analys
CVE-2026-21537 är en kritisk sårbarhet i Microsoft Defender for Linux med ett riskpoäng på 8,8. Den kan utnyttjas av en angripare som har åtkomst till systemet och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet, men det rekommenderas att installera den senaste versionen av Microsoft Defender for Linux.
CVE-2026-21513: Sårbarhet i Internet Explorer
🤖 AI-Analys
CVE-2026-21513 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett offer-system. Den kräver ingen användarinteraktion och har ett riskpoäng på 8,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21510: Windows Shell sårbarhet
🤖 AI-Analys
CVE-2026-21510 är en kritisk sårbarhet i Windows Shell som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett riskpoäng på 8,8 och är mycket lätt att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21256: GitHub Copilot och Visual Studio
🤖 AI-Analys
Detta är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kräver ingen användarinteraktion, men kan exploateras med hög sannolikhet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21516: Sårbarhet i GitHub Copilot
🤖 AI-Analys
CVE-2026-21516 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar GitHub Copilot och har en riskpoäng på 8,8.
🛠️ Åtgärd / Workaround
Applicera patch
Analyse av CVE-2026-24302
🤖 AI-Analys
CVE-2026-24302 är en kritisk sårbarhet som påverkar Azure Arc. Den har ett CVSS-poäng på 8,6 och kan leda till fullständig kontroll över systemet.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för att skydda mot denna sårbarhet. Det är viktigt att installera patchen så snart som möjligt.
CVE-2026-0391: Microsoft Edge för Android sårbarhet
🤖 AI-Analys
Sårbarheten i Microsoft Edge för Android kan leda till att en angripare kan utföra koden på användarens kontroll. Det är dock svårt att utnyttja denna sårbarhet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2023-2804: Windows Win32K - GRFX sårbarhet
🤖 AI-Analys
CVE-2023-2804 är en kritisk sårbarhet i Windows Win32K - GRFX som kan leda till att en angripare kan utföra kringtjänster och få åtkomst till systemet. Sårbarheten har ett riskpoäng på 6,5.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet. Det rekommenderas att installera den senaste säkerhetsuppdateringen för att korrigera sårbarheten.
Analyse av CVE-2026-21532
🤖 AI-Analys
CVE-2026-21532 är en kritisk sårbarhet som kan leda till fullständig kontroll över ett system. Den påverkar Azure Functions och har en riskpoäng på 8,2.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet.
Analyserad sårbarhet CVE-2026-21519
🤖 AI-Analys
CVE-2026-21519 är en kritisk sårbarhet i Desktop Window Manager med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång, infiltration och avbrott.
🛠️ Åtgärd / Workaround
Det finns inget kända workaround för denna sårbarhet. Det är rekommenderat att tillämpa patchen så snart som möjligt.
CVE-2026-21257: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-21257 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar GitHub Copilot och Visual Studio.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-1862: Typkonflikt i V8
🤖 AI-Analys
Detta är en typkonflikt i Chromiums V8-motor, som kan leda till säkerhetsproblem. Microsoft Edge (Chromium-baserad) ingår Chromium och har därför också fixat detta problem.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21523: Sårbarhet i GitHub Copilot och Visual Studio
🤖 AI-Analys
Sårbarheten CVE-2026-21523 är en kritisk sårbarhet som kan leda till obehörig åtkomst, manipulation av data och andra skadliga effekter. Den påverkar GitHub Copilot och Visual Studio.
🛠️ Åtgärd / Workaround
Applicera patch
Analysering CVE-2025-55315
🤖 AI-Analys
CVE-2025-55315 är en sårbarhet som kan påverka Microsoft-produkter. Enligt Microsofts säkerhetsblogg har de inte publicerat några workarounds eller lösningar för att åtgärda denna sårbarhet.
🛠️ Åtgärd / Workaround
Ingen workaround är tillgänglig
Analyserad sårbarhet CVE-2026-21533
🤖 AI-Analys
CVE-2026-21533 är en kritisk sårbarhet i Windows Remote Desktop med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång och åtkomst.
🛠️ Åtgärd / Workaround
Inga workarounds tillgängliga
CVE-2026-21514: Sårbarhet i Microsoft Office Word
🤖 AI-Analys
CVE-2026-21514 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Microsoft Office Word och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21260: Sårbarhet i Microsoft Office Word
🤖 AI-Analys
CVE-2026-21260 är en sårbarhet i Microsoft Office Word som kan leda till fullständig kontroll av ett offer-system. Den har en riskpoäng på 7,5 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21508: Sårbarhet i Windows Storage
🤖 AI-Analys
Sårbarheten CVE-2026-21508 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Windows Storage och har en riskpoäng på 7,0.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21517
🤖 AI-Analys
CVE-2026-21517 är en sårbarhet i Windows App for Mac med ett riskvärde på 7,0. Sårbarheten kan utnyttjas utan användarinteraktion och har ett högt riskvärde för dataintrång, inbrott och avslöjande.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21522
🤖 AI-Analys
CVE-2026-21522 är en sårbarhet i Azure Compute Gallery med ett riskpoäng på 6,7. Den kan utnyttjas av en angripare som har hög privilegium och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21528
🤖 AI-Analys
CVE-2026-21528 är en sårbarhet i Azure IoT SDK med ett riskpoäng på 6,5. Den kan utnyttjas utan användarinteraktion och har en låg sannolikhet att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21525: Sårbarhet i Windows Remote Access Connection Manager
🤖 AI-Analys
CVE-2026-21525 är en sårbarhet i Windows Remote Access Connection Manager med ett riskvärde på 6,2. Den kan utnyttjas av en lokalt autentiserad användare och har inget krav på användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21529: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-21529 är en sårbarhet i Azure HDInsights med ett riskpoäng på 5,7. Den kan utnyttjas utan användarinteraktion och har en hög risk för dataintrång.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21258: Sårbarhet i Microsoft Office Excel
🤖 AI-Analys
CVE-2026-21258 är en sårbarhet i Microsoft Office Excel som kan leda till hög prioritet för attacker. Den har ett CVSS-poäng på 5,5 och är klassificerad som 'Mindre sannolik' att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21261: Sårbarhet i Microsoft Office Excel
🤖 AI-Analys
CVE-2026-21261 är en sårbarhet som kan leda till att en angripare kan utföra koden på användarens system. Den här sårbarheten är kritisk och kräver ett användarinteraktion för att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet: CVE-2026-23655
🤖 AI-Analys
CVE-2026-23655 är en sårbarhet som påverkar Azure Compute Gallery med ett riskpoäng på 6,5. Sårbarheten kan utnyttjas utan användarinteraktion och har potential att ge fullständig kontroll över driften.
🛠️ Åtgärd / Workaround
Inga workarounds tillgängliga
CVE-2026-21518: .NET-sårbarhet
🤖 AI-Analys
Den här sårbarheten kan leda till att en angripare kan utföra obehöriga åtgärder på ett system som kör .NET. Det är viktigt att installera patchen för att undvika att bli offer för denna sårbarhet.
🛠️ Åtgärd / Workaround
Applicera patch
Genererad av Security Watch AI. Kontrollera alltid officiella källor vid osäkerhet.