patchtisdag, feb 2026

Genererad: 2026-02-13

Visa källor och statuslogg
Period: 2026-02 ✅ Microsoft Källa (Auto): https://api.msrc.microsoft.com/cvrf/v3.0/cvrf/2026-Feb

🔥 ACTIVE EXPLOITS (AKUT) Kräver omedelbar åtgärd

Dessa sårbarheter utnyttjas just nu i attacker. Prioritera dessa oavsett system.

CVE-2026-24300 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-24300

98
Påverkar: Azure Front Door (AFD)

🤖 AI-Analys

CVE-2026-24300 är en kritisk sårbarhet med ett riskvärde på 9,8. Den kan utnyttjas utan användarinteraktion och har potential att ge fullständig kontroll över driften.

🛠️ Åtgärd / Workaround

Inga workarounds tillgängliga

CVE-2026-21235 Active Exploit
AKUT (24h)

CVE-2026-21235: Microsoft Graphics Component sårbarhet

90
Påverkar: Microsoft Graphics Component

🤖 AI-Analys

CVE-2026-21235 är en kritisk sårbarhet i Microsoft Graphics Component som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via en specifik bildfil och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21513 Active Exploit
AKUT (24h)

CVE-2026-21513: Sårbarhet i Internet Explorer

88
Påverkar: Internet Explorer

🤖 AI-Analys

CVE-2026-21513 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett offer-system. Den kan utnyttjas genom att skicka en specifikt konstruerad webbplats till Internet Explorer, vilket kan resultera i att attackeraren får åtkomst till känsliga data och kan utföra obehöriga handlingar.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21238 Active Exploit
AKUT (24h)

CVE-2026-21238: Windows Ancillary Function Driver för WinSock

80
Påverkar: Windows Ancillary Function Driver för WinSock

🤖 AI-Analys

Detta är en kritisk säkerhetsbrist i Windows Ancillary Function Driver för WinSock, som kan leda till fullständig kontroll av ett system. Bristen är relativt lätt att utnyttja och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21519 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-21519

78
Påverkar: Desktop Window Manager

🤖 AI-Analys

CVE-2026-21519 är en kritisk sårbarhet i Desktop Window Manager som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en riskpoäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21533 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-21533

78
Påverkar: Windows Remote Desktop

🤖 AI-Analys

CVE-2026-21533 är en kritisk sårbarhet i Windows Remote Desktop med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång och åtkomst.

🛠️ Åtgärd / Workaround

Inga workarounds tillgängliga

CVE-2026-21253 Active Exploit
AKUT (24h)

CVE-2026-21253: Mailslot File System-sårbarhet

70
Påverkar: Mailslot File System

🤖 AI-Analys

Sårbarheten i Mailslot File System kan leda till hög prioritet för attacker, eftersom den kräver ingen användarinteraktion och har en riskpoäng på 7.0.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21241 Active Exploit
AKUT (24h)

CVE-2026-21241: Windows Ancillary Function Driver for WinSock sårbarhet

70
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21241 är en kritisk sårbarhet i Windows Ancillary Function Driver för WinSock med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21525 Active Exploit
AKUT (24h)

CVE-2026-21525: Sårbarhet i Windows Remote Access Connection Manager

62
Påverkar: Windows Remote Access Connection Manager

🤖 AI-Analys

CVE-2026-21525 är en sårbarhet i Windows Remote Access Connection Manager med ett riskvärde på 6,2. Den kan utnyttjas av en lokalt loggad användare utan att kräva användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

🖥️ SERVRAR & INFRASTRUKTUR Prioritet: HÖGST

CVE-2026-21235 Active Exploit
AKUT (24h)

CVE-2026-21235: Microsoft Graphics Component sårbarhet

90
Påverkar: Microsoft Graphics Component

🤖 AI-Analys

CVE-2026-21235 är en kritisk sårbarhet i Microsoft Graphics Component som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via en specifik bildfil och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-21248: Windows Hyper-V sårbarhet

90
Påverkar: Windows Hyper-V

🤖 AI-Analys

CVE-2026-21248 är en kritisk sårbarhet i Windows Hyper-V som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till Hyper-V, vilket kan resultera i körning av obehöriga kod.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-21232: Windows HTTP.sys sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21232 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika HTTP-begäran, vilket gör det möjligt för en angripare att kringgå säkerhetsfunktioner och utföra obehöriga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-21245: Windows Kernel sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21245 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika kommandon till ett Hyper-V-gästsystem.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

Analyserad sårbarhet: CVE-2026-21236

90
Påverkar: Windows Ancillary Function Driver for WinSock

🤖 AI-Analys

CVE-2026-21236 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,8. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-21240: Windows HTTP.sys sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21240 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika HTTP-begäran, vilket gör det möjligt för en angripare att kringgå säkerhetsfunktioner och utföra vilken typ av åtgärder som helst på ett system.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-21231: Windows Kernel Sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21231 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten kan utnyttjas för att köra koden med högsta privilegier, vilket gör den till en mycket farlig hotbild.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21512: Azure DevOps Server sårbarhet

85
Påverkar: Azure DevOps Server

🤖 AI-Analys

CVE-2026-21512 är en sårbarhet i Azure DevOps Server som kan leda till högsta nivån av dataintrång, informationsintrång och åtkomst. Sårbarheten har ett CVSS-poäng på 6,5.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet. Det är starkt rekommenderat att installera patchen så snart som möjligt.

PLANERAT (7 dagar)

CVE-2026-21243: Sårbarhet i Windows LDAP

85
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21243 är en sårbarhet i Windows LDAP som kan leda till hög nivå av dataintrång och åtkomst. Den har ett CVSS-poäng på 7,5.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21228: Azure Local sårbarhet

81
Påverkar: Azure Local

🤖 AI-Analys

CVE-2026-21228 är en kritisk sårbarhet i Azure Local som kan leda till fullständig kontroll av ett system. Sårbarheten har en riskpoäng på 8,1 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21244: Sårbarhet i Windows Hyper-V

80
Påverkar: Windows Hyper-V

🤖 AI-Analys

CVE-2026-21244 är en sårbarhet med ett CVSS-poäng på 7,3. Den kan utnyttjas för att utföra attacker mot Windows Hyper-V. Det finns inget kända workarounds och den kräver användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-21237

80
Påverkar: Windows Subsystem for Linux

🤖 AI-Analys

CVE-2026-21237 är en kritisk sårbarhet i Windows Subsystem for Linux med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst till systemet och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21239: Windows Kernel sårbarhet

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21239 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Less Likely'.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21246: Microsoft Graphics Component sårbarhet

80
Påverkar: Microsoft Windows

🤖 AI-Analys

CVE-2026-21246 är en kritisk sårbarhet i Microsoft Graphics Component som kan leda till fullständig kontroll av ett system. Sårbarheten har en CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Unlikely'.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21238 Active Exploit
AKUT (24h)

CVE-2026-21238: Windows Ancillary Function Driver för WinSock

80
Påverkar: Windows Ancillary Function Driver för WinSock

🤖 AI-Analys

Detta är en kritisk säkerhetsbrist i Windows Ancillary Function Driver för WinSock, som kan leda till fullständig kontroll av ett system. Bristen är relativt lätt att utnyttja och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21229: Power BI-sårbarhet

80
Påverkar: Power BI

🤖 AI-Analys

CVE-2026-21229 är en kritisk sårbarhet i Microsoft Power BI som kan leda till fullständig kontroll av ett system. Sårbarheten har en riskpoäng på 8,0 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21251: Windows Cluster Client Failover sårbarhet

80
Påverkar: Windows Cluster Client Failover

🤖 AI-Analys

Den här sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra åtgärder med högre behörighet. Det är dock osannolikt att sårbarheten kommer att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21250: Windows HTTP.sys sårbarhet

78
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21250 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-20846: Sårbarhet i Windows GDI+

75
Påverkar: Windows GDI+

🤖 AI-Analys

CVE-2026-20846 är en sårbarhet i Windows GDI+ som kan leda till att en attacker kan utföra åtkomst med höga privilegier. Sårbarheten har ett riskpoäng på 7,5 och är klassificerad som 'Mindre sannolik' för utnyttjande.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Sårbarhet i Windows Hyper-V

73
Påverkar: Windows Hyper-V

🤖 AI-Analys

CVE-2026-21247 är en sårbarhet som kan leda till att en angripare kan utföra kringgående åtgärder på ett Hyper-V-värdsystem. Sårbarheten har en riskpoäng på 7,3 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21253 Active Exploit
AKUT (24h)

CVE-2026-21253: Mailslot File System-sårbarhet

70
Påverkar: Mailslot File System

🤖 AI-Analys

Sårbarheten i Mailslot File System kan leda till hög prioritet för attacker, eftersom den kräver ingen användarinteraktion och har en riskpoäng på 7.0.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-21242: Sårbarhet i Windows Subsystem for Linux

70
Påverkar: Windows Subsystem for Linux

🤖 AI-Analys

CVE-2026-21242 är en sårbarhet med ett CVSS-poäng på 7,0 som kan leda till hög nivå av dataintrång och systemstörning. Den kan utnyttjas via lokala attacker.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-21234: Sårbarhet i Windows Connected Devices Platform Service

70
Påverkar: Windows Connected Devices Platform Service

🤖 AI-Analys

CVE-2026-21234 är en sårbarhet i Windows Connected Devices Platform Service som kan leda till kringgående av säkerhetskontroller och utnyttjande av privilegier. Den har ett CVSS-poäng på 7,0 och är klassificerad som 'Exploitation Unlikely'.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21241 Active Exploit
AKUT (24h)

CVE-2026-21241: Windows Ancillary Function Driver for WinSock sårbarhet

70
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21241 är en kritisk sårbarhet i Windows Ancillary Function Driver för WinSock med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-21527: Microsoft Exchange Server sårbarhet

65
Påverkar: Microsoft Exchange Server

🤖 AI-Analys

CVE-2026-21527 är en sårbarhet i Microsoft Exchange Server som kan leda till dataintrång, manipulation av data och fullständig åtkomst. Sårbarheten har ett riskpoäng på 6,5.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet: CVE-2026-21222

55
Påverkar: Windows Kernel

🤖 AI-Analys

CVE-2026-21222 är en sårbarhet i Windows Kernel med ett riskvärde på 5,5. Den kan utnyttjas genom lokalt tillträde och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-21218

50
Påverkar: Okänt

🤖 AI-Analys

Fel vid analys

🛠️ Åtgärd / Workaround

Ingen specifik workaround nämnd i analysen. Installera officiell patch via Windows Update/SCCM.

RUTIN (30 dagar)

CVE-2026-21249: Windows NTLM sårbarhet

33
Påverkar: Windows

🤖 AI-Analys

CVE-2026-21249 är en sårbarhet i Windows NTLM som kan leda till informationsskador och inloggning på annan användares konton. Sårbarheten har ett riskpoäng på 3,3 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

💻 KLIENTER & ARBETSSTATIONER Prioritet: STANDARD

PRIO (48h)

Analysering sårbarheten CVE-2026-1861

100
Påverkar: Microsoft Edge (Chromium-baserad)

🤖 AI-Analys

CVE-2026-1861 är en kritisk sårbarhet som påverkar Microsoft Edge (Chromium-baserad). Sårbarheten kan leda till att en angripare kan utföra koden i användaren kontext. Det finns inget workaround eller patch för denna sårbarhet.

🛠️ Åtgärd / Workaround

Ingen specifik workaround nämnd i analysen. Installera officiell patch via Windows Update/SCCM.

PRIO (48h)

Analyserad sårbarhet CVE-2026-21531

98
Påverkar: Azure SDK

🤖 AI-Analys

CVE-2026-21531 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Azure SDK och har en riskpoäng på 9,8.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-24300 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-24300

98
Påverkar: Azure Front Door (AFD)

🤖 AI-Analys

CVE-2026-24300 är en kritisk sårbarhet med ett riskvärde på 9,8. Den kan utnyttjas utan användarinteraktion och har potential att ge fullständig kontroll över driften.

🛠️ Åtgärd / Workaround

Inga workarounds tillgängliga

PLANERAT (7 dagar)

CVE-2026-21255: Hyper-V Sårbarhet

88
Påverkar: Windows Hyper-V

🤖 AI-Analys

CVE-2026-21255 är en kritisk sårbarhet i Windows Hyper-V som kan leda till fullständig kontroll av ett offer-system. Detta är en hög prioritet för alla användare som använder Hyper-V.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-21537

88
Påverkar: Microsoft Defender for Linux

🤖 AI-Analys

CVE-2026-21537 är en kritisk sårbarhet i Microsoft Defender for Linux med ett riskpoäng på 8,8. Den kan utnyttjas av en angripare som har åtkomst till systemet och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Inga workarounds är tillgängliga för denna sårbarhet, men det rekommenderas att installera patchen så snart som möjligt.

CVE-2026-21513 Active Exploit
AKUT (24h)

CVE-2026-21513: Sårbarhet i Internet Explorer

88
Påverkar: Internet Explorer

🤖 AI-Analys

CVE-2026-21513 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett offer-system. Den kan utnyttjas genom att skicka en specifikt konstruerad webbplats till Internet Explorer, vilket kan resultera i att attackeraren får åtkomst till känsliga data och kan utföra obehöriga handlingar.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21256: GitHub Copilot och Visual Studio sårbarhet

88
Påverkar: GitHub Copilot, Visual Studio

🤖 AI-Analys

Den här sårbarheten kan utnyttjas för att utföra koden på en användares dator utan deras vetskap. Det är ett kritiskt problem som kräver omedelbart uppmärksamhet.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21516: Sårbarhet i GitHub Copilot

88
Påverkar: GitHub Copilot

🤖 AI-Analys

CVE-2026-21516 är en sårbarhet med ett riskpoäng på 8,8 som kan leda till fullständig åtkomst (C:H) och hög nivå av dataintrång. Sårbarheten har upptäckts i GitHub Copilot.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21510: Sårbarhet i Windows Shell

88
Påverkar: Windows Shell

🤖 AI-Analys

CVE-2026-21510 är en kritisk sårbarhet i Windows Shell som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten har ett riskpoäng på 8,8 och är mycket lätt att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-20841: Sårbarhet i Windows Notepad App

88
Påverkar: Windows Notepad App

🤖 AI-Analys

CVE-2026-20841 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Windows Notepad App och har en riskpoäng på 8,8.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet. Det är rekommenderat att installera patchen så snart som möjligt.

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-24302

86
Påverkar: Azure Arc

🤖 AI-Analys

CVE-2026-24302 är en kritisk sårbarhet med ett riskpoäng på 8,6. Den kan utnyttjas av en angripare utan användarinteraktion och ger fullständig kontroll över driften.

🛠️ Åtgärd / Workaround

Inga workarounds tillgängliga

PLANERAT (7 dagar)

CVE-2026-0391: Microsoft Edge för Android sårbarhet

85
Påverkar: Microsoft Edge för Android

🤖 AI-Analys

CVE-2026-0391 är en kritisk sårbarhet i Microsoft Edge för Android som kan leda till körning av obehörig kod. Sårbarheten har ett CVSS-poäng på 6,5 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2023-2804: Windows Win32K - GRFX sårbarhet

85
Påverkar: Windows

🤖 AI-Analys

CVE-2023-2804 är en kritisk sårbarhet i Windows Win32K - GRFX som kan leda till att en angripare kan utföra kringtjänster och få åtkomst till systemet. Sårbarheten har ett riskpoäng på 6,5.

🛠️ Åtgärd / Workaround

Inga workarounds är tillgängliga för denna sårbarhet. Det rekommenderas att installera den senaste säkerhetsuppdateringen för att korrigera sårbarheten.

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-21532

82
Påverkar: Azure Functions

🤖 AI-Analys

CVE-2026-21532 är en kritisk sårbarhet i Azure Functions som kan leda till fullständig kontroll av ett system. Sårbarheten har en CVSS-poäng på 8,2 och är klassificerad som 'Exploitation Unlikely'.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet.

PLANERAT (7 dagar)

CVE-2026-21257: Analyserad

80
Påverkar: GitHub Copilot, Visual Studio

🤖 AI-Analys

CVE-2026-21257 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar GitHub Copilot och Visual Studio.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-1862: Typkonflikt i V8

80
Påverkar: Microsoft Edge (Chromium-baserad), Google Chrome

🤖 AI-Analys

Detta är en typkonflikt i Chromiums V8-motor, som kan leda till att en attacker kan utföra obehöriga åtgärder. Microsoft Edge (Chromium-baserad) ingår Chromium och har därför också detta problem.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21523: Sårbarhet i GitHub Copilot och Visual Studio

80
Påverkar: GitHub Copilot, Visual Studio

🤖 AI-Analys

Sårbarheten kan leda till högsta nivån av åtkomst, inklusive dataintrång, manipulation och fullständig kontroll. Den kräver ingen användarinteraktion och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21519 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-21519

78
Påverkar: Desktop Window Manager

🤖 AI-Analys

CVE-2026-21519 är en kritisk sårbarhet i Desktop Window Manager som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en riskpoäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21533 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-21533

78
Påverkar: Windows Remote Desktop

🤖 AI-Analys

CVE-2026-21533 är en kritisk sårbarhet i Windows Remote Desktop med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång och åtkomst.

🛠️ Åtgärd / Workaround

Inga workarounds tillgängliga

PLANERAT (7 dagar)

CVE-2026-21514: Microsoft Office Word sårbarhet

78
Påverkar: Microsoft Office Word

🤖 AI-Analys

CVE-2026-21514 är en kritisk sårbarhet i Microsoft Office Word som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att öppna en specifikt konstruerad fil.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-21259

78
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-21259 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en riskpoäng på 7,8 och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21260: Sårbarhet i Microsoft Office Word

75
Påverkar: Microsoft Office Word

🤖 AI-Analys

CVE-2026-21260 är en sårbarhet i Microsoft Office Word som kan leda till fullständig kontroll av ett offer-system. Den har en riskpoäng på 7,5 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21511: Microsoft Office Outlook sårbarhet

75
Påverkar: Microsoft Office Outlook

🤖 AI-Analys

CVE-2026-21511 är en kritisk sårbarhet i Microsoft Office Outlook som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion och har en riskpoäng på 7,5.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Sårbarhet i Windows Storage

70
Påverkar: Windows Storage

🤖 AI-Analys

CVE-2026-21508 är en sårbarhet som kan leda till fullständig kontroll av ett system. Den kräver ingen användarinteraktion och har en riskpoäng på 7,0.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-21517

70
Påverkar: Windows App for Mac

🤖 AI-Analys

CVE-2026-21517 är en sårbarhet i Windows App for Mac med ett riskpoäng på 7,0. Sårbarheten kan utnyttjas utan användarinteraktion och har en hög risk för dataintrång, infiltration och avbrott.

🛠️ Åtgärd / Workaround

Det finns inget kända workaround för att undvika denna sårbarhet. Det är rekommenderat att tillämpa patchen så snart som möjligt.

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-21522

67
Påverkar: Azure Compute Gallery

🤖 AI-Analys

CVE-2026-21522 är en sårbarhet i Azure Compute Gallery med ett riskpoäng på 6,7. Den kan utnyttjas av en angripare som har hög privilegium och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-21528

65
Påverkar: Azure IoT SDK

🤖 AI-Analys

CVE-2026-21528 är en sårbarhet i Azure IoT SDK med ett riskpoäng på 6,5. Den kan utnyttjas utan användarinteraktion och har en låg sannolikhet att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21525 Active Exploit
AKUT (24h)

CVE-2026-21525: Sårbarhet i Windows Remote Access Connection Manager

62
Påverkar: Windows Remote Access Connection Manager

🤖 AI-Analys

CVE-2026-21525 är en sårbarhet i Windows Remote Access Connection Manager med ett riskvärde på 6,2. Den kan utnyttjas av en lokalt loggad användare utan att kräva användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-21529

57
Påverkar: Azure HDInsights

🤖 AI-Analys

CVE-2026-21529 är en sårbarhet i Azure HDInsights med ett riskpoäng på 5,7. Den kan utnyttjas av en angripare som har lägre privilegier och kräver användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-21261

55
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-21261 är en sårbarhet i Microsoft Office Excel med ett riskvärde på 5,5. Den kan utnyttjas via lokalt administrationskonto och kräver användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-23655

6
Påverkar: Azure Compute Gallery

🤖 AI-Analys

CVE-2026-23655 är en sårbarhet i Azure Compute Gallery med ett riskpoäng på 6,5. Den kan utnyttjas utan användarinteraktion och har en hög nivå av kritiskitet.

🛠️ Åtgärd / Workaround

Inga workarounds tillgängliga

RUTIN (30 dagar)

CVE-2026-21518: .NET-sårbarhet

6
Påverkar: .NET

🤖 AI-Analys

Den här sårbarheten kan leda till att en angripare kan utföra obehöriga åtgärder på ett system som kör .NET. Det är viktigt att installera patchen för att undvika att bli offer för denna sårbarhet.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-21258: Sårbarhet i Microsoft Office Excel

6
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-21258 är en sårbarhet i Microsoft Office Excel som kan leda till högsta nivån av dataintrång och inspelning. Den kräver användarinteraktion för att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analysering CVE-2025-55315

0
Påverkar: Microsoft Edge (Chromium-baserad)

🤖 AI-Analys

CVE-2025-55315 är en sårbarhet som kan påverka Microsoft-produkter. Den är dock inte utnyttjad och riskpoängen är okänd.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga, men det rekommenderas att installera patch för att åtgärda sårbarheten.

Genererad av Security Watch AI. Kontrollera alltid officiella källor vid osäkerhet.