patchtisdag, feb 2026
Genererad: 2026-02-13
Visa källor och statuslogg ▼
🔥 ACTIVE EXPLOITS (AKUT) Kräver omedelbar åtgärd
Dessa sårbarheter utnyttjas just nu i attacker. Prioritera dessa oavsett system.
Analyserad sårbarhet CVE-2026-24300
🤖 AI-Analys
CVE-2026-24300 är en kritisk sårbarhet med ett riskvärde på 9,8. Den kan utnyttjas utan användarinteraktion och har potential att ge fullständig kontroll över driften.
🛠️ Åtgärd / Workaround
Inga workarounds tillgängliga
CVE-2026-21235: Microsoft Graphics Component sårbarhet
🤖 AI-Analys
CVE-2026-21235 är en kritisk sårbarhet i Microsoft Graphics Component som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via en specifik bildfil och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21513: Sårbarhet i Internet Explorer
🤖 AI-Analys
CVE-2026-21513 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett offer-system. Den kan utnyttjas genom att skicka en specifikt konstruerad webbplats till Internet Explorer, vilket kan resultera i att attackeraren får åtkomst till känsliga data och kan utföra obehöriga handlingar.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21238: Windows Ancillary Function Driver för WinSock
🤖 AI-Analys
Detta är en kritisk säkerhetsbrist i Windows Ancillary Function Driver för WinSock, som kan leda till fullständig kontroll av ett system. Bristen är relativt lätt att utnyttja och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21519
🤖 AI-Analys
CVE-2026-21519 är en kritisk sårbarhet i Desktop Window Manager som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en riskpoäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21533
🤖 AI-Analys
CVE-2026-21533 är en kritisk sårbarhet i Windows Remote Desktop med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång och åtkomst.
🛠️ Åtgärd / Workaround
Inga workarounds tillgängliga
CVE-2026-21253: Mailslot File System-sårbarhet
🤖 AI-Analys
Sårbarheten i Mailslot File System kan leda till hög prioritet för attacker, eftersom den kräver ingen användarinteraktion och har en riskpoäng på 7.0.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21241: Windows Ancillary Function Driver for WinSock sårbarhet
🤖 AI-Analys
CVE-2026-21241 är en kritisk sårbarhet i Windows Ancillary Function Driver för WinSock med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21525: Sårbarhet i Windows Remote Access Connection Manager
🤖 AI-Analys
CVE-2026-21525 är en sårbarhet i Windows Remote Access Connection Manager med ett riskvärde på 6,2. Den kan utnyttjas av en lokalt loggad användare utan att kräva användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
🖥️ SERVRAR & INFRASTRUKTUR Prioritet: HÖGST
CVE-2026-21235: Microsoft Graphics Component sårbarhet
🤖 AI-Analys
CVE-2026-21235 är en kritisk sårbarhet i Microsoft Graphics Component som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via en specifik bildfil och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21248: Windows Hyper-V sårbarhet
🤖 AI-Analys
CVE-2026-21248 är en kritisk sårbarhet i Windows Hyper-V som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till Hyper-V, vilket kan resultera i körning av obehöriga kod.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21232: Windows HTTP.sys sårbarhet
🤖 AI-Analys
CVE-2026-21232 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika HTTP-begäran, vilket gör det möjligt för en angripare att kringgå säkerhetsfunktioner och utföra obehöriga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21245: Windows Kernel sårbarhet
🤖 AI-Analys
CVE-2026-21245 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika kommandon till ett Hyper-V-gästsystem.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet: CVE-2026-21236
🤖 AI-Analys
CVE-2026-21236 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,8. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21240: Windows HTTP.sys sårbarhet
🤖 AI-Analys
CVE-2026-21240 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika HTTP-begäran, vilket gör det möjligt för en angripare att kringgå säkerhetsfunktioner och utföra vilken typ av åtgärder som helst på ett system.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21231: Windows Kernel Sårbarhet
🤖 AI-Analys
CVE-2026-21231 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten kan utnyttjas för att köra koden med högsta privilegier, vilket gör den till en mycket farlig hotbild.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21512: Azure DevOps Server sårbarhet
🤖 AI-Analys
CVE-2026-21512 är en sårbarhet i Azure DevOps Server som kan leda till högsta nivån av dataintrång, informationsintrång och åtkomst. Sårbarheten har ett CVSS-poäng på 6,5.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet. Det är starkt rekommenderat att installera patchen så snart som möjligt.
CVE-2026-21243: Sårbarhet i Windows LDAP
🤖 AI-Analys
CVE-2026-21243 är en sårbarhet i Windows LDAP som kan leda till hög nivå av dataintrång och åtkomst. Den har ett CVSS-poäng på 7,5.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21228: Azure Local sårbarhet
🤖 AI-Analys
CVE-2026-21228 är en kritisk sårbarhet i Azure Local som kan leda till fullständig kontroll av ett system. Sårbarheten har en riskpoäng på 8,1 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21244: Sårbarhet i Windows Hyper-V
🤖 AI-Analys
CVE-2026-21244 är en sårbarhet med ett CVSS-poäng på 7,3. Den kan utnyttjas för att utföra attacker mot Windows Hyper-V. Det finns inget kända workarounds och den kräver användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21237
🤖 AI-Analys
CVE-2026-21237 är en kritisk sårbarhet i Windows Subsystem for Linux med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst till systemet och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21239: Windows Kernel sårbarhet
🤖 AI-Analys
CVE-2026-21239 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Less Likely'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21246: Microsoft Graphics Component sårbarhet
🤖 AI-Analys
CVE-2026-21246 är en kritisk sårbarhet i Microsoft Graphics Component som kan leda till fullständig kontroll av ett system. Sårbarheten har en CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Unlikely'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21238: Windows Ancillary Function Driver för WinSock
🤖 AI-Analys
Detta är en kritisk säkerhetsbrist i Windows Ancillary Function Driver för WinSock, som kan leda till fullständig kontroll av ett system. Bristen är relativt lätt att utnyttja och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21229: Power BI-sårbarhet
🤖 AI-Analys
CVE-2026-21229 är en kritisk sårbarhet i Microsoft Power BI som kan leda till fullständig kontroll av ett system. Sårbarheten har en riskpoäng på 8,0 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21251: Windows Cluster Client Failover sårbarhet
🤖 AI-Analys
Den här sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra åtgärder med högre behörighet. Det är dock osannolikt att sårbarheten kommer att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21250: Windows HTTP.sys sårbarhet
🤖 AI-Analys
CVE-2026-21250 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-20846: Sårbarhet i Windows GDI+
🤖 AI-Analys
CVE-2026-20846 är en sårbarhet i Windows GDI+ som kan leda till att en attacker kan utföra åtkomst med höga privilegier. Sårbarheten har ett riskpoäng på 7,5 och är klassificerad som 'Mindre sannolik' för utnyttjande.
🛠️ Åtgärd / Workaround
Applicera patch
Sårbarhet i Windows Hyper-V
🤖 AI-Analys
CVE-2026-21247 är en sårbarhet som kan leda till att en angripare kan utföra kringgående åtgärder på ett Hyper-V-värdsystem. Sårbarheten har en riskpoäng på 7,3 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21253: Mailslot File System-sårbarhet
🤖 AI-Analys
Sårbarheten i Mailslot File System kan leda till hög prioritet för attacker, eftersom den kräver ingen användarinteraktion och har en riskpoäng på 7.0.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21242: Sårbarhet i Windows Subsystem for Linux
🤖 AI-Analys
CVE-2026-21242 är en sårbarhet med ett CVSS-poäng på 7,0 som kan leda till hög nivå av dataintrång och systemstörning. Den kan utnyttjas via lokala attacker.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21234: Sårbarhet i Windows Connected Devices Platform Service
🤖 AI-Analys
CVE-2026-21234 är en sårbarhet i Windows Connected Devices Platform Service som kan leda till kringgående av säkerhetskontroller och utnyttjande av privilegier. Den har ett CVSS-poäng på 7,0 och är klassificerad som 'Exploitation Unlikely'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21241: Windows Ancillary Function Driver for WinSock sårbarhet
🤖 AI-Analys
CVE-2026-21241 är en kritisk sårbarhet i Windows Ancillary Function Driver för WinSock med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21527: Microsoft Exchange Server sårbarhet
🤖 AI-Analys
CVE-2026-21527 är en sårbarhet i Microsoft Exchange Server som kan leda till dataintrång, manipulation av data och fullständig åtkomst. Sårbarheten har ett riskpoäng på 6,5.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet: CVE-2026-21222
🤖 AI-Analys
CVE-2026-21222 är en sårbarhet i Windows Kernel med ett riskvärde på 5,5. Den kan utnyttjas genom lokalt tillträde och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21218
🤖 AI-Analys
Fel vid analys
🛠️ Åtgärd / Workaround
Ingen specifik workaround nämnd i analysen. Installera officiell patch via Windows Update/SCCM.
CVE-2026-21249: Windows NTLM sårbarhet
🤖 AI-Analys
CVE-2026-21249 är en sårbarhet i Windows NTLM som kan leda till informationsskador och inloggning på annan användares konton. Sårbarheten har ett riskpoäng på 3,3 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
💻 KLIENTER & ARBETSSTATIONER Prioritet: STANDARD
Analysering sårbarheten CVE-2026-1861
🤖 AI-Analys
CVE-2026-1861 är en kritisk sårbarhet som påverkar Microsoft Edge (Chromium-baserad). Sårbarheten kan leda till att en angripare kan utföra koden i användaren kontext. Det finns inget workaround eller patch för denna sårbarhet.
🛠️ Åtgärd / Workaround
Ingen specifik workaround nämnd i analysen. Installera officiell patch via Windows Update/SCCM.
Analyserad sårbarhet CVE-2026-21531
🤖 AI-Analys
CVE-2026-21531 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Azure SDK och har en riskpoäng på 9,8.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-24300
🤖 AI-Analys
CVE-2026-24300 är en kritisk sårbarhet med ett riskvärde på 9,8. Den kan utnyttjas utan användarinteraktion och har potential att ge fullständig kontroll över driften.
🛠️ Åtgärd / Workaround
Inga workarounds tillgängliga
CVE-2026-21255: Hyper-V Sårbarhet
🤖 AI-Analys
CVE-2026-21255 är en kritisk sårbarhet i Windows Hyper-V som kan leda till fullständig kontroll av ett offer-system. Detta är en hög prioritet för alla användare som använder Hyper-V.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21537
🤖 AI-Analys
CVE-2026-21537 är en kritisk sårbarhet i Microsoft Defender for Linux med ett riskpoäng på 8,8. Den kan utnyttjas av en angripare som har åtkomst till systemet och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Inga workarounds är tillgängliga för denna sårbarhet, men det rekommenderas att installera patchen så snart som möjligt.
CVE-2026-21513: Sårbarhet i Internet Explorer
🤖 AI-Analys
CVE-2026-21513 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett offer-system. Den kan utnyttjas genom att skicka en specifikt konstruerad webbplats till Internet Explorer, vilket kan resultera i att attackeraren får åtkomst till känsliga data och kan utföra obehöriga handlingar.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21256: GitHub Copilot och Visual Studio sårbarhet
🤖 AI-Analys
Den här sårbarheten kan utnyttjas för att utföra koden på en användares dator utan deras vetskap. Det är ett kritiskt problem som kräver omedelbart uppmärksamhet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21516: Sårbarhet i GitHub Copilot
🤖 AI-Analys
CVE-2026-21516 är en sårbarhet med ett riskpoäng på 8,8 som kan leda till fullständig åtkomst (C:H) och hög nivå av dataintrång. Sårbarheten har upptäckts i GitHub Copilot.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21510: Sårbarhet i Windows Shell
🤖 AI-Analys
CVE-2026-21510 är en kritisk sårbarhet i Windows Shell som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten har ett riskpoäng på 8,8 och är mycket lätt att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-20841: Sårbarhet i Windows Notepad App
🤖 AI-Analys
CVE-2026-20841 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Windows Notepad App och har en riskpoäng på 8,8.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet. Det är rekommenderat att installera patchen så snart som möjligt.
Analyserad sårbarhet CVE-2026-24302
🤖 AI-Analys
CVE-2026-24302 är en kritisk sårbarhet med ett riskpoäng på 8,6. Den kan utnyttjas av en angripare utan användarinteraktion och ger fullständig kontroll över driften.
🛠️ Åtgärd / Workaround
Inga workarounds tillgängliga
CVE-2026-0391: Microsoft Edge för Android sårbarhet
🤖 AI-Analys
CVE-2026-0391 är en kritisk sårbarhet i Microsoft Edge för Android som kan leda till körning av obehörig kod. Sårbarheten har ett CVSS-poäng på 6,5 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2023-2804: Windows Win32K - GRFX sårbarhet
🤖 AI-Analys
CVE-2023-2804 är en kritisk sårbarhet i Windows Win32K - GRFX som kan leda till att en angripare kan utföra kringtjänster och få åtkomst till systemet. Sårbarheten har ett riskpoäng på 6,5.
🛠️ Åtgärd / Workaround
Inga workarounds är tillgängliga för denna sårbarhet. Det rekommenderas att installera den senaste säkerhetsuppdateringen för att korrigera sårbarheten.
Analyserad sårbarhet CVE-2026-21532
🤖 AI-Analys
CVE-2026-21532 är en kritisk sårbarhet i Azure Functions som kan leda till fullständig kontroll av ett system. Sårbarheten har en CVSS-poäng på 8,2 och är klassificerad som 'Exploitation Unlikely'.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet.
CVE-2026-21257: Analyserad
🤖 AI-Analys
CVE-2026-21257 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar GitHub Copilot och Visual Studio.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-1862: Typkonflikt i V8
🤖 AI-Analys
Detta är en typkonflikt i Chromiums V8-motor, som kan leda till att en attacker kan utföra obehöriga åtgärder. Microsoft Edge (Chromium-baserad) ingår Chromium och har därför också detta problem.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21523: Sårbarhet i GitHub Copilot och Visual Studio
🤖 AI-Analys
Sårbarheten kan leda till högsta nivån av åtkomst, inklusive dataintrång, manipulation och fullständig kontroll. Den kräver ingen användarinteraktion och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21519
🤖 AI-Analys
CVE-2026-21519 är en kritisk sårbarhet i Desktop Window Manager som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en riskpoäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21533
🤖 AI-Analys
CVE-2026-21533 är en kritisk sårbarhet i Windows Remote Desktop med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång och åtkomst.
🛠️ Åtgärd / Workaround
Inga workarounds tillgängliga
CVE-2026-21514: Microsoft Office Word sårbarhet
🤖 AI-Analys
CVE-2026-21514 är en kritisk sårbarhet i Microsoft Office Word som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att öppna en specifikt konstruerad fil.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21259
🤖 AI-Analys
CVE-2026-21259 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en riskpoäng på 7,8 och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21260: Sårbarhet i Microsoft Office Word
🤖 AI-Analys
CVE-2026-21260 är en sårbarhet i Microsoft Office Word som kan leda till fullständig kontroll av ett offer-system. Den har en riskpoäng på 7,5 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21511: Microsoft Office Outlook sårbarhet
🤖 AI-Analys
CVE-2026-21511 är en kritisk sårbarhet i Microsoft Office Outlook som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion och har en riskpoäng på 7,5.
🛠️ Åtgärd / Workaround
Applicera patch
Sårbarhet i Windows Storage
🤖 AI-Analys
CVE-2026-21508 är en sårbarhet som kan leda till fullständig kontroll av ett system. Den kräver ingen användarinteraktion och har en riskpoäng på 7,0.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21517
🤖 AI-Analys
CVE-2026-21517 är en sårbarhet i Windows App for Mac med ett riskpoäng på 7,0. Sårbarheten kan utnyttjas utan användarinteraktion och har en hög risk för dataintrång, infiltration och avbrott.
🛠️ Åtgärd / Workaround
Det finns inget kända workaround för att undvika denna sårbarhet. Det är rekommenderat att tillämpa patchen så snart som möjligt.
Analyserad sårbarhet CVE-2026-21522
🤖 AI-Analys
CVE-2026-21522 är en sårbarhet i Azure Compute Gallery med ett riskpoäng på 6,7. Den kan utnyttjas av en angripare som har hög privilegium och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21528
🤖 AI-Analys
CVE-2026-21528 är en sårbarhet i Azure IoT SDK med ett riskpoäng på 6,5. Den kan utnyttjas utan användarinteraktion och har en låg sannolikhet att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21525: Sårbarhet i Windows Remote Access Connection Manager
🤖 AI-Analys
CVE-2026-21525 är en sårbarhet i Windows Remote Access Connection Manager med ett riskvärde på 6,2. Den kan utnyttjas av en lokalt loggad användare utan att kräva användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21529
🤖 AI-Analys
CVE-2026-21529 är en sårbarhet i Azure HDInsights med ett riskpoäng på 5,7. Den kan utnyttjas av en angripare som har lägre privilegier och kräver användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-21261
🤖 AI-Analys
CVE-2026-21261 är en sårbarhet i Microsoft Office Excel med ett riskvärde på 5,5. Den kan utnyttjas via lokalt administrationskonto och kräver användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-23655
🤖 AI-Analys
CVE-2026-23655 är en sårbarhet i Azure Compute Gallery med ett riskpoäng på 6,5. Den kan utnyttjas utan användarinteraktion och har en hög nivå av kritiskitet.
🛠️ Åtgärd / Workaround
Inga workarounds tillgängliga
CVE-2026-21518: .NET-sårbarhet
🤖 AI-Analys
Den här sårbarheten kan leda till att en angripare kan utföra obehöriga åtgärder på ett system som kör .NET. Det är viktigt att installera patchen för att undvika att bli offer för denna sårbarhet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21258: Sårbarhet i Microsoft Office Excel
🤖 AI-Analys
CVE-2026-21258 är en sårbarhet i Microsoft Office Excel som kan leda till högsta nivån av dataintrång och inspelning. Den kräver användarinteraktion för att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
Analysering CVE-2025-55315
🤖 AI-Analys
CVE-2025-55315 är en sårbarhet som kan påverka Microsoft-produkter. Den är dock inte utnyttjad och riskpoängen är okänd.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga, men det rekommenderas att installera patch för att åtgärda sårbarheten.
Genererad av Security Watch AI. Kontrollera alltid officiella källor vid osäkerhet.