Patchtisdag, Mars 2026
Genererad: 2026-03-10
Visa källor och statuslogg ▼
🔥 ACTIVE EXPLOITS (AKUT) Kräver omedelbar åtgärd
Dessa sårbarheter utnyttjas just nu i attacker. Prioritera dessa oavsett system.
CVE-2026-20127: Cisco Catalyst SD-WAN Controller/Manager Zero-Day Authentication Bypass Vulnerabilitet
🤖 AI-Analys
En kritisk säkerhetsbrist i Cisco Catalyst SD-WAN Controller och Manager har upptäckts. Den kan utnyttjas för att bryta sig in utan autentisering.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21533: Kritisk sårbarhet i Windows Shell Link Processing
🤖 AI-Analys
Sårbarheten kan leda till körning av kod på ett system, vilket kan resultera i att en attacker kan utföra åtgärder med hög privilegium.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24993: Microsoft Management Console RCE
🤖 AI-Analys
Ett sårbarhetsutnyttjande kan ske via en specifikt utformad .msc-fil som skickas via e-post eller visas på en webbplats. Detta är ett exempel på social engineering.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24983: Windows Kernel EoP
🤖 AI-Analys
En lokal attacker kan eskalera privilegier till SYSTEM genom att utnyttja en use-after-free-vulnerabilitet i Win32-kärnsubsystemet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24294: Windows SMB Server sårbarhet
🤖 AI-Analys
CVE-2026-24294 är en kritisk sårbarhet i Windows SMB Server som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till SMB-servern, vilket gör det möjligt för en angripare att köra kod på serverns vägnar.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-24293
🤖 AI-Analys
CVE-2026-24293 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock. Den kan leda till fullständig kontroll av systemet om den utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26132
🤖 AI-Analys
CVE-2026-26132 är en kritisk sårbarhet som kan utnyttjas för att utföra körning i kernel-läge (Kernel Mode) med hög prioritet. Sårbarheten påverkar Windows Kernel och har ett CVSS-poäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26128
🤖 AI-Analys
CVE-2026-26128 är en sårbarhet i Windows SMB Server med ett riskvärde på 7,8. Den kan utnyttjas utan användarinteraktion och har hög kritiskitet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24291: Sårbarhet i Windows Accessibility Infrastructure
🤖 AI-Analys
CVE-2026-24291 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Windows Accessibility Infrastructure (ATBroker.exe) och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24292: Sårbarhet i Connected Devices Platform Service
🤖 AI-Analys
CVE-2026-24292 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kräver ingen användarinteraktion och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
🖥️ SERVRAR & INFRASTRUKTUR Prioritet: HÖGST
CVE-2026-0038: Lokal escalation av privilegium i Mariner
🤖 AI-Analys
Det finns en möjlig sätt att köras obehindrat kod på grund av ett logiskt fel i mem_protect.c. Detta kan leda till lokal escalation av privilegium utan ytterligare utökade rättigheter.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21533: Kritisk sårbarhet i Windows Shell Link Processing
🤖 AI-Analys
Sårbarheten kan leda till körning av kod på ett system, vilket kan resultera i att en attacker kan utföra åtgärder med hög privilegium.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21262: SQL Server-sårbarhet
🤖 AI-Analys
CVE-2026-21262 är en sårbarhet i Microsoft SQL Server som kan leda till fullständig kontroll av ett system. Sårbarheten har en base score på 8,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-2297: Sårbarhet i SourcelessFileLoader
🤖 AI-Analys
Sårbarheten kan leda till att en attacker kan ladda upp filer utan att behöva autentisera. Detta är ett kritiskt problem som kräver en snabb patchning.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24294: Windows SMB Server sårbarhet
🤖 AI-Analys
CVE-2026-24294 är en kritisk sårbarhet i Windows SMB Server som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till SMB-servern, vilket gör det möjligt för en angripare att köra kod på serverns vägnar.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24290: Sårbarhet i Windows Projected File System
🤖 AI-Analys
CVE-2026-24290 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett offer-system. Den kan utnyttjas för att köra vilket kod som helst med högsta privilegier, vilket gör den till en mycket farlig sårbarhet.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-24293
🤖 AI-Analys
CVE-2026-24293 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock. Den kan leda till fullständig kontroll av systemet om den utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26017: CoreDNS ACL Bypass
🤖 AI-Analys
Ett kritiskt sårbarhetsuttryck som kan leda till en ACL-bypass i CoreDNS, vilket kan resultera i att användare får åtkomst till skyddade resurser.
🛠️ Åtgärd / Workaround
Inga kända workaround. Applicera patch för att korrigera sårbarheten.
Analyserad sårbarhet CVE-2026-26116
🤖 AI-Analys
CVE-2026-26116 är en kritisk sårbarhet i SQL Server som kan leda till fullständig kontroll av systemet. Sårbarheten kan utnyttjas utan användarinteraktion och har ett riskpoäng på 8,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24283: Windows File Server sårbarhet
🤖 AI-Analys
CVE-2026-24283 är en kritisk sårbarhet i Windows File Server som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas via en lokalt placerad attackerare.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26106: Microsoft Office SharePoint sårbarhet
🤖 AI-Analys
CVE-2026-26106 är en kritisk sårbarhet i Microsoft Office SharePoint som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas utan användarinteraktion och har ett riskpoäng på 8,8.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26114
🤖 AI-Analys
CVE-2026-26114 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Microsoft Office SharePoint och har en riskpoäng på 8,8.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26115
🤖 AI-Analys
CVE-2026-26115 är en kritisk sårbarhet i SQL Server med ett CVSS-poäng på 8,8. Den kan utnyttjas av en angripare som har lokalt åtkomst till servern och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26118
🤖 AI-Analys
CVE-2026-26118 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Azure MCP Server och har en riskpoäng på 8,8.
🛠️ Åtgärd / Workaround
Det finns inget kända workaround för att undvika denna sårbarhet. Det är rekommenderat att tillämpa patchen så snart som möjligt.
CVE-2026-26125: Betalningskoordinatortjänstens sårbarhet
🤖 AI-Analys
CVE-2026-26125 är en kritisk sårbarhet i Payment Orchestrator Service som kan leda till fullständig kontroll av ett system. Sårbarheten är svår att utnyttja och kräver användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26105: Microsoft Office SharePoint sårbarhet
🤖 AI-Analys
CVE-2026-26105 är en kritisk sårbarhet i Microsoft Office SharePoint som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via en webbaserad attack utan att användaren behöver interagera med skadlig innehåll.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26128
🤖 AI-Analys
CVE-2026-26128 är en sårbarhet i Windows SMB Server med ett riskvärde på 7,8. Den kan utnyttjas utan användarinteraktion och har hög kritiskitet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26018: Förutsägbar seed i Pseudo-Random Number Generator (PRNG)
🤖 AI-Analys
En sårbarhet som kan leda till ett angrepp på systemet genom att utnyttja förutsägbara seeds i PRNG.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24291: Sårbarhet i Windows Accessibility Infrastructure
🤖 AI-Analys
CVE-2026-24291 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Windows Accessibility Infrastructure (ATBroker.exe) och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27601: Underscore.js rekursionfel
🤖 AI-Analys
Underscore.js har ett oändligt rekursionfel i _.flatten och _.isEqual, vilket kan leda till en DoS-attack.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24289: Windows Kernel Sårbarhet
🤖 AI-Analys
CVE-2026-24289 är en sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett system. Den har en riskpoäng på 7,8 och är mer sannolik att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24292: Sårbarhet i Connected Devices Platform Service
🤖 AI-Analys
CVE-2026-24292 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kräver ingen användarinteraktion och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21525: Sårbarhet i Windows Shell Link Processing
🤖 AI-Analys
Sårbarheten kan leda till att en angripare kan manipulera länkar och utnyttja dem för att köra skadlig kod.
🛠️ Åtgärd / Workaround
Applicera patch från Microsoft
Analyserad sårbarhet CVE-2026-26131
🤖 AI-Analys
CVE-2026-26131 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar .NET och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26130: ASP.NET Core-sårbarhet
🤖 AI-Analys
CVE-2026-26130 är en sårbarhet i ASP.NET Core som kan leda till hög nivå av dataintrång. Sårbarheten har ett CVSS-poäng på 7,5 och är klassificerad som 'Exploitation Less Likely'.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26121
🤖 AI-Analys
CVE-2026-26121 är en sårbarhet i Azure IoT Explorer med ett riskpoäng på 7,5. Sårbarheten kan utnyttjas utan användarinteraktion och har hög nivå av dataintrång.
🛠️ Åtgärd / Workaround
Applicera patch
.NET-sårbarhet
🤖 AI-Analys
CVE-2026-26127 är en sårbarhet i .NET som kan leda till hög prioritet för attacker. Sårbarheten har ett CVSS-poäng på 7,5 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-24296
🤖 AI-Analys
CVE-2026-24296 är en sårbarhet i Windows Device Association Service med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har nivå 1 åtkomst (AV:L) och kräver ingen användarinteraktion (UI:N). Riskpoängen är 70.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-24295
🤖 AI-Analys
CVE-2026-24295 är en kritisk sårbarhet i Windows Device Association Service med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har låg privilegium och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-3494: Insufficient Logging i MariaDB Server Audit Plugin Comment Handling Bypass
🤖 AI-Analys
En kritisk sårbarhet som kan leda till lokalt eskalering av privilegier utan användarinteraktion.
🛠️ Åtgärd / Workaround
Ingen workaround finns, men en patch har släppts för att korrigera problemet.
CVE-2026-24288: Sårbarhet i Windows Mobile Broadband
🤖 AI-Analys
CVE-2026-24288 är en sårbarhet som kan leda till fullständig kontroll av ett system. Den kräver ingen användarinteraktion och har en riskpoäng på 6,8.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26124
🤖 AI-Analys
CVE-2026-26124 är en sårbarhet i Azure Compute Gallery med ett CVSS-poäng på 6,7. Den kan utnyttjas av en angripare som har hög privilegium och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26122
🤖 AI-Analys
CVE-2026-26122 är en sårbarhet i Azure Compute Gallery med ett riskvärde på 6,5. Den kan utnyttjas utan användarinteraktion och har hög nivå av dataintrång.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26123
🤖 AI-Analys
CVE-2026-26123 är en sårbarhet i Microsoft Authenticator med ett riskpoäng på 5,5. Den kan utnyttjas via en webbläsare och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23865: Utbrytning av utbunden läsning i Freetype-biblioteket
🤖 AI-Analys
En utbrytning av utbunden läsning kan uppstå när man parserar HVAR/VVAR/MVAR-tabeller i OpenType variabla skrifttyper. Detta problem är åtgärdat i version 2.14.2.
🛠️ Åtgärd / Workaround
Applicera patch
💻 KLIENTER & ARBETSSTATIONER Prioritet: STANDARD
CVE-2026-20127: Cisco Catalyst SD-WAN Controller/Manager Zero-Day Authentication Bypass Vulnerabilitet
🤖 AI-Analys
En kritisk säkerhetsbrist i Cisco Catalyst SD-WAN Controller och Manager har upptäckts. Den kan utnyttjas för att bryta sig in utan autentisering.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23656: Sårbarhet i Windows App Installer
🤖 AI-Analys
Sårbarheten CVE-2026-23656 är en kritisk sårbarhet som kan leda till att en angripare kan utföra kringtjänster, inklusive skadlig kodinjektion och datastöld. Sårbarheten påverkar Windows App Installer.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21536: Sårbarhet i Microsoft Devices Pricing Program
🤖 AI-Analys
CVE-2026-21536 är en kritisk sårbarhet med ett riskpoäng på 9,8. Den kan utnyttjas av en angripare utan användarinteraktion och kan leda till fullständig kontroll över driften.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-3540
🤖 AI-Analys
CVE-2026-3540 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Det finns inget workaround för denna sårbarhet och den kräver användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-25172
🤖 AI-Analys
CVE-2026-25172 är en kritisk sårbarhet i Windows Routing och Remote Access Service (RRAS) som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via nätverksanslutning.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23668: Microsoft Graphics Component
🤖 AI-Analys
En kritisk sårbarhet i Microsoft Graphics Component som kan leda till fullständig åtkomst. Sannolikheten för utnyttjande är högre än vanligt.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-25166: Windows System Image Manager sårbarhet
🤖 AI-Analys
Den här sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder. Det är viktigt att installera patchen så snart som möjligt.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26111
🤖 AI-Analys
CVE-2026-26111 är en kritisk sårbarhet i Windows Routing and Remote Access Service (RRAS) med ett CVSS-poäng på 8,8. Sårbarheten kan utnyttjas av en angripare som har åtkomst till nätverket och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24993: Microsoft Management Console RCE
🤖 AI-Analys
Ett sårbarhetsutnyttjande kan ske via en specifikt utformad .msc-fil som skickas via e-post eller visas på en webbplats. Detta är ett exempel på social engineering.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23231: Sårbarhet i netfilter:nf_tables
🤖 AI-Analys
Sårbarheten kan leda till en use-after-free attack, vilket kan resultera i att ett attackerat system kan utföra obehöriga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-25165: Sårbarhet i Windows Performance Counters
🤖 AI-Analys
Sårbarheten CVE-2026-25165 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kan utnyttjas för att köra koden på ett system med högsta privilegier.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24983: Windows Kernel EoP
🤖 AI-Analys
En lokal attacker kan eskalera privilegier till SYSTEM genom att utnyttja en use-after-free-vulnerabilitet i Win32-kärnsubsystemet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-3338: Signaturvalideringsbrott i AWS-LC
🤖 AI-Analys
Detta är ett kritiskt säkerhetsproblem som kan leda till att en angripare kan utföra obehöriga åtgärder på en server. Problemets orsak är ett signaturvalideringsbrott, vilket innebär att en signerad signaturen inte verifieras korrekt.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-25170: Windows Hyper-V sårbarhet
🤖 AI-Analys
CVE-2026-25170 är en kritisk sårbarhet i Windows Hyper-V som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till Hyper-V, vilket kan resultera i att attackeraren får åtkomst till systemet och kan utföra vilka handlingar som helst.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-0032: Utbrytning av privilegier på lokal nivå
🤖 AI-Analys
En utbrytning av privilegier kan ske på lokal nivå utan att användaren behöver interagera med systemet. Detta beror på en logisk fel i kod som kan leda till ett utbrytning av privilegier.
🛠️ Åtgärd / Workaround
Ingen workaround finns, men det rekommenderas att installera patchen så snart som möjligt
CVE-2026-26110: Microsoft Office sårbarhet
🤖 AI-Analys
CVE-2026-26110 är en kritisk sårbarhet i Microsoft Office som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-25181: Windows GDI+ sårbarhet
🤖 AI-Analys
CVE-2026-25181 är en kritisk sårbarhet i Windows GDI+, som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-23235
🤖 AI-Analys
CVE-2026-23235 är en kritisk sårbarhet i Mariner Linux som kan leda till lokalt eskalering av privilegier. Sårbarheten finns i funktioner i filen mem_protect.c och kan utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Inga workaround är tillgängliga, men en patch har släppts för att korrigera sårbarheten.
Analyserad sårbarhet CVE-2026-26109
🤖 AI-Analys
CVE-2026-26109 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av ett system. Sårbarheten är svår att utnyttja och kräver användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-20967: Sårbarhet i System Center Operations Manager
🤖 AI-Analys
CVE-2026-20967 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kan utnyttjas via nätverksanslutning och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26107: Microsoft Office Excel sårbarhet
🤖 AI-Analys
CVE-2026-26107 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via en specifik fil och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-23664
🤖 AI-Analys
CVE-2026-23664 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den är svår att utnyttja och kräver användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23654: Sårbarhet i GitHub Repo: zero-shot-scfoundation
🤖 AI-Analys
Sårbarheten CVE-2026-23654 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kräver ingen användarinteraktion och har en riskpoäng på 8,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-25177: Sårbarhet i Active Directory Domain Services
🤖 AI-Analys
CVE-2026-25177 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Active Directory Domain Services och har en riskpoäng på 8,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23669: Sårbarhet i Windows Print Spooler Components
🤖 AI-Analys
Sårbarheten kan leda till fullständig kontroll av ett offer-system, vilket gör det möjligt för en angripare att installera programvara, visa, skapa, modifiera eller ta bort filer, och även utföra åtgärder med högre behörighet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-25188: Windows Telephony Service sårbarhet
🤖 AI-Analys
CVE-2026-25188 är en kritisk sårbarhet i Windows Telephony Service som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 8,8 och är klassificerad som 'Exploitation Unlikely'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24297: Windows Kerberos sårbarhet
🤖 AI-Analys
CVE-2026-24297 är en kritisk sårbarhet i Windows Kerberos som kan leda till autentiseringskrav och dataintrång. Sårbarheten har ett CVSS-poäng på 6,5.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26113
🤖 AI-Analys
CVE-2026-26113 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Microsoft Office och har en riskpoäng på 8,4.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26148
🤖 AI-Analys
CVE-2026-26148 är en kritisk sårbarhet i Azure Entra ID med ett riskpoäng på 8,1. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång, inloggning och åtkomst.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-3536: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-3536 är en sårbarhet i Microsoft Edge (Chromium-baserad) som kan leda till att en angripare kan utföra koden på användarens kontroll. Sårbarheten har ett CVSS-poäng på 8,1 och är klassificerad som 'Exploitation Unlikely'.
🛠️ Åtgärd / Workaround
Inga workarounds tillgängliga.
CVE-2026-25190: Windows GDI sårbarhet
🤖 AI-Analys
CVE-2026-25190 är en kritisk sårbarhet i Windows GDI som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika grafiska objekt till ett program som använder GDI, vilket kan resultera i körning av obehöriga kod.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26108
🤖 AI-Analys
CVE-2026-26108 är en sårbarhet i Microsoft Office Excel som kan leda till hög nivå av dataintrång och åtkomst. Sårbarheten har ett CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Less Likely'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24985: Sårbarhet i Windows Fast FAT File System
🤖 AI-Analys
En sårbarhet i Windows Fast FAT File System som kan leda till fjärrkodutförande via en skadlig VHD-fil.
🛠️ Åtgärd / Workaround
Applicera patch
Analysering sårbarheten CVE-2026-3542
🤖 AI-Analys
CVE-2026-3542 är en sårbarhet som påverkar Chrome och Microsoft Edge (Chromium-based). Den kan användas för att utföra attacker mot dessa produkter. Det finns inget workaround eller patch tillgängligt för denna sårbarhet.
🛠️ Åtgärd / Workaround
Ingen specifik workaround nämnd i analysen. Installera officiell patch via Windows Update/SCCM.
CVE-2026-23234: Sårbarhet i Mariner Linux
🤖 AI-Analys
Sårbarheten CVE-2026-23234 är en lokal escalation of privilege som kan leda till körning av vilket kod som helst. Det kräver ingen användarinteraktion för att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26132
🤖 AI-Analys
CVE-2026-26132 är en kritisk sårbarhet som kan utnyttjas för att utföra körning i kernel-läge (Kernel Mode) med hög prioritet. Sårbarheten påverkar Windows Kernel och har ett CVSS-poäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23237: Sårbarhet i Mariner Linux
🤖 AI-Analys
Sårbarheten CVE-2026-23237 är en lokal escalation of privilege som kan leda till att en attacker kan utföra arbetsflöden med högre privilegier än sina egna. Det krävs ingen användarinteraktion för att utnyttja sårbarheten.
🛠️ Åtgärd / Workaround
Inga workarounds är tillgängliga, men en patch har släppts för att korrigera sårbarheten.
CVE-2026-26117: Sårbarhet i Azure Windows Virtual Machine Agent
🤖 AI-Analys
CVE-2026-26117 är en sårbarhet med ett CVSS-poäng på 7,8 som kan leda till fullständig kontroll av systemet. Den kan utnyttjas utan användarinteraktion och har en riskpoäng på 80.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-3545
🤖 AI-Analys
CVE-2026-3545 är en sårbarhet som påverkar Microsoft Edge (Chromium-based) och Chrome. Den kan användas för att utföra attacker mot dessa produkter.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-3544
🤖 AI-Analys
CVE-2026-3544 är en sårbarhet som påverkar Microsoft Edge (Chromium-based) och Chrome. Den kan användas för att utföra attacker mot dessa produkter.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-25173: Windows Routing och Remote Access Service (RRAS)
🤖 AI-Analys
En kritisk säkerhetsförsämring i Windows RRAS som kan leda till fullständig kontroll av en ansluten klient.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-3539
🤖 AI-Analys
CVE-2026-3539 är en sårbarhet som påverkar Microsoft Edge (Chromium-baserad) och kan orsaka att användarens data exponeras. Det finns inget kända workarounds eller lösningar för denna sårbarhet.
🛠️ Åtgärd / Workaround
Ingen specifik workaround nämnd i analysen. Installera officiell patch via Windows Update/SCCM.
Analyserad sårbarhet CVE-2026-3541
🤖 AI-Analys
CVE-2026-3541 är en sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sådan information saknas i tabellen.
🛠️ Åtgärd / Workaround
Inga workaround finns tillgängliga för denna sårbarhet.
CVE-2026-3336: Felaktig certifikatvalidering i AWS-LC
🤖 AI-Analys
Felaktig certifikatvalidering kan leda till lokalt eskalering av privilegier utan ytterligare utökade rättigheter.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26134: Microsoft Office sårbarhet
🤖 AI-Analys
CVE-2026-26134 är en kritisk sårbarhet i Microsoft Office som kan leda till fullständig kontroll av systemet. Sårbarheten har ett CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Less Likely'.
🛠️ Åtgärd / Workaround
Applicera patch
Analysering CVE-2025-55315
🤖 AI-Analys
CVE-2025-55315 är en sårbarhet som påverkar Microsoft Edge (Chromium-based) och Chrome. Den kan utnyttjas för att köra koden i användarens kontext, vilket kan leda till att data stjäls eller att systemet infiltreras.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24984: NTFS Information Disclosure
🤖 AI-Analys
En attacker med fysisk tillgång kan läsa heap-minne via en anpassad USB-enhet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24287: Windows Kernel Sårbarhet
🤖 AI-Analys
CVE-2026-24287 är en sårbarhet i Windows Kernel som kan leda till hög nivå av dataintrång och kontroll. Den är dock svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-25171: Sårbarhet i Windows Authentication Methods
🤖 AI-Analys
Sårbarheten kan leda till hög prioritet för attacker, men Microsoft har inte rapporterat några kända fall av utnyttjande. Det är viktigt att installera patchen för att undvika potentiella attacker.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-25174: Sårbarhet i Windows Extensible File Allocation
🤖 AI-Analys
CVE-2026-25174 är en sårbarhet i Windows Extensible File Allocation som kan leda till hög nivå av dataintrång, inspelning och åtkomst. Sårbarheten har ett CVSS-poäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-3543
🤖 AI-Analys
CVE-2026-3543 är en sårbarhet som påverkar Chrome och Microsoft Edge (Chromium-based). Den kan utnyttjas för att utföra koden i användarens kontext. Det finns inget workaround, men det rekommenderas starkt att tillämpa patchen.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26141: Sårbarhet i Azure Arc
🤖 AI-Analys
CVE-2026-26141 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kan utnyttjas via lokala attacker och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23665: Sårbarhet i Azure Linux Virtual Machines
🤖 AI-Analys
CVE-2026-23665 är en sårbarhet med ett CVSS-poäng på 7,8. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder. Sannolikheten för utnyttjande är låg.
🛠️ Åtgärd / Workaround
Applicera patch
Analysering sårbarheten CVE-2026-3538
🤖 AI-Analys
CVE-2026-3538 är en sårbarhet som påverkar Microsoft Edge (Chromium-based). Sårbarheten kan utnyttjas för att utföra koden i användarens kontext. Det finns inget workaround eller patch tillgängligt.
🛠️ Åtgärd / Workaround
Ingen specifik workaround nämnd i analysen. Installera officiell patch via Windows Update/SCCM.
Analyserad sårbarhet CVE-2026-23671
🤖 AI-Analys
CVE-2026-23671 är en kritisk sårbarhet i Windows Bluetooth RFCOM Protocol Driver. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-23673
🤖 AI-Analys
CVE-2026-23673 är en kritisk sårbarhet i Windows Resilient File System (ReFS) som kan leda till fullständig kontroll av ett system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-25176
🤖 AI-Analys
CVE-2026-25176 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,8. Sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra åtgärder som kräver högre behörighet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-25175: Sårbarhet i Windows NTFS
🤖 AI-Analys
CVE-2026-25175 är en sårbarhet i Windows NTFS med ett riskpoäng på 7,8. Den kan utnyttjas av en lokalt autentiserad användare för att få tillgång till känslig information.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-25187: Winlogon sårbarhet
🤖 AI-Analys
CVE-2026-25187 är en kritisk sårbarhet i Windows som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion och har ett riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26112
🤖 AI-Analys
CVE-2026-26112 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av ett system. Sårbarheten har en riskpoäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23672: Sårbarhet i Windows UDFS-drivrutin
🤖 AI-Analys
CVE-2026-23672 är en sårbarhet i Windows Universal Disk Format File System Driver (UDFS) som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten har en riskpoäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-25189: Sårbarhet i Windows DWM Core Library
🤖 AI-Analys
Sårbarheten kan leda till fullständig kontroll av ett offer-system, vilket gör det möjligt för en angripare att installera programvara, visa, skapa, modifiera eller ta bort filer, och utföra andra åtgärder med samma behörighet som den autentiserade användaren.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-23660
🤖 AI-Analys
CVE-2026-23660 är en sårbarhet i Azure Portal Windows Admin Center med ett riskpoäng på 7,8. Sårbarheten kan utnyttjas av en lokalt autentiserad användare och har hög prioritet för exploatering.
🛠️ Åtgärd / Workaround
Inga kända workaround finns tillgängliga. Det är rekommenderat att installera patchen så snart som möjligt.
CVE-2026-23661: Sårbarhet i Azure IoT Explorer
🤖 AI-Analys
Sårbarheten CVE-2026-23661 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kan utnyttjas utan användarinteraktion och har en riskpoäng på 7,5.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26144
🤖 AI-Analys
CVE-2026-26144 är en kritisk sårbarhet i Microsoft Office Excel med ett riskpoäng på 7,5. Den kan utnyttjas av en angripare utan användarinteraktion och har hög nivå av dataintrång.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26030: Sårbarhet i Microsoft Semantic Kernel Python SDK
🤖 AI-Analys
CVE-2026-26030 är en sårbarhet i Microsoft Semantic Kernel Python SDK som kan leda till känslig information. Den har ett riskpoäng på 7,5 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Ja, det finns ett workaround för att minska risken
Analyserad sårbarhet CVE-2026-23662
🤖 AI-Analys
CVE-2026-23662 är en sårbarhet i Azure IoT Explorer med ett riskpoäng på 7,5. Den kräver ingen användarinteraktion och har en låg sannolikhet för utnyttjande.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23674: Windows MapUrlToZone sårbarhet
🤖 AI-Analys
Den här sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra otillåtna åtgärder. Det är dock osannolikt att den kommer att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-25167
🤖 AI-Analys
CVE-2026-25167 är en kritisk sårbarhet i Microsoft Brokering File System som kan leda till hög nivå av dataintrång och åtkomst. Sårbarheten har ett CVSS-poäng på 7,4.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24285: Windows Win32K sårbarhet
🤖 AI-Analys
CVE-2026-24285 är en kritisk sårbarhet i Windows Win32K som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,0 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-25178
🤖 AI-Analys
CVE-2026-25178 är en sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har nedsänkt privilegier och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23236: Freetype-bibliotekets sårbarhet
🤖 AI-Analys
En overflow av heltal i funktionen tt_var_load_item_variation_store i Freetype-biblioteket kan leda till en utbrytning av gräns för läsning när man tolkar HVAR/VVAR/MVAR-tabeller i OpenType-variabla skrifttyper.
🛠️ Åtgärd / Workaround
Applicera patch (version 2.14.2)
CVE-2026-23667: Sårbarhet i Broadcast DVR
🤖 AI-Analys
CVE-2026-23667 är en sårbarhet med ett CVSS-poäng på 7,0. Den kan utnyttjas för att få tillgång till känslig information och utföra höga nivåer av åtkomst. Sannolikheten för utnyttjande är låg.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-25179
🤖 AI-Analys
CVE-2026-25179 är en sårbarhet i Windows Ancillary Function Driver for WinSock med ett riskpoäng på 7.0. Sårbarheten kan utnyttjas av en lokalt autentiserad användare och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet: CVE-2026-23651
🤖 AI-Analys
CVE-2026-23651 är en sårbarhet i Azure Compute Gallery med ett riskpoäng på 6,7. Den kan utnyttjas av en angripare med hög privilegium och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-25169
🤖 AI-Analys
CVE-2026-25169 är en sårbarhet i Microsoft Graphics Component med ett CVSS-poäng på 6,2. Sårbarheten kan utnyttjas via lokala attacker och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-25168
🤖 AI-Analys
CVE-2026-25168 är en sårbarhet i Microsoft Graphics Component med ett riskpoäng på 6,2. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst till systemet och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet. Det rekommenderas att installera patchen så snart som möjligt.
CVE-2025-71238: Sårbarhet i Mariner Linux
🤖 AI-Analys
Sårbarheten CVE-2025-71238 är en utbrytning av läsning som kan leda till att ett program kan läsa data från en annan process. Detta kan orsaka problem med säkerheten och stabiliteten.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-24282: Push Message Routing Service sårbarhet
🤖 AI-Analys
Den här sårbarheten kan leda till att en angripare kan utföra kringgående åtgärder och få åtkomst till systemet. Det är dock osannolikt att sårbarheten kommer att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-25186: Sårbarhet i Windows Accessibility Infrastructure
🤖 AI-Analys
CVE-2026-25186 är en sårbarhet med ett riskpoäng på 5,5 som kan leda till hög nivå av åtkomst. Den kräver lokalt administratörsbehörighet och har ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23238: Romfs-sårbarhet
🤖 AI-Analys
Sårbarheten kan leda till lokalt eskalering av privilegier utan att behöva interagera med användaren.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-25180: Microsoft Graphics Component
🤖 AI-Analys
Detta är en analys av sårbarheten CVE-2026-25180. Sårbarheten påverkar Microsofts Graphics Component och har ett riskpoäng på 5,5.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-25185: Windows Shell Link Processing sårbarhet
🤖 AI-Analys
Den här sårbarheten kan utnyttjas för att köra koden i användarens kontext, vilket kan leda till att data stjäls eller ändras.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-3713: Heap-based Buffer Overflow i libpng
🤖 AI-Analys
CVE-2026-3713 är en sårbarhet som kan utnyttjas för att orsaka en heap-based buffer overflow i libpng. Detta kräver ingen användarinteraktion och har ett riskpoäng på 5,0.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-0031: Integer Overflow or Wraparound i Mariner och Google Android
🤖 AI-Analys
Det finns en möjlig utbrytning av ett heltal som kan leda till lokala privilegier med ingen ytterligare körningsrätt behövs. Inga användarinteraktioner krävs för att utnyttja detta.
🛠️ Åtgärd / Workaround
Applicera patch
Genererad av Security Watch AI. Kontrollera alltid officiella källor vid osäkerhet.