Patchtisdag, Mars 2026

Genererad: 2026-03-10

Visa källor och statuslogg
Period: 2026-03 ✅ Microsoft Källa (Auto): https://api.msrc.microsoft.com/cvrf/v3.0/cvrf/2026-Mar ✅ Extra källa: https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-windows-10-kb5078885-extended-security-update/ ✅ Extra källa: https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2026-patch-tuesday-fixes-2-zero-days-79-flaws/ ✅ Extra källa: https://www.tenable.com/blog/microsofts-march-2026-patch-tuesday-addresses-83-cves-cve-2026-21262-cve-2026-26127 ✅ Extra källa: https://isc.sans.edu/diary/rss/32782 ✅ Extra källa: https://kensai.app/blog/microsoft-patches-4-zero-days-march-2026-patch-tuesday.html

🔥 ACTIVE EXPLOITS (AKUT) Kräver omedelbar åtgärd

Dessa sårbarheter utnyttjas just nu i attacker. Prioritera dessa oavsett system.

CVE-2026-20127 Active Exploit
AKUT (24h)

CVE-2026-20127: Cisco Catalyst SD-WAN Controller/Manager Zero-Day Authentication Bypass Vulnerabilitet

100
Påverkar: Cisco Catalyst SD-WAN Controller, Cisco Catalyst SD-WAN Manager

🤖 AI-Analys

En kritisk säkerhetsbrist i Cisco Catalyst SD-WAN Controller och Manager har upptäckts. Den kan utnyttjas för att bryta sig in utan autentisering.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21533 Active Exploit
AKUT (24h)

CVE-2026-21533: Kritisk sårbarhet i Windows Shell Link Processing

90
Påverkar: Windows

🤖 AI-Analys

Sårbarheten kan leda till körning av kod på ett system, vilket kan resultera i att en attacker kan utföra åtgärder med hög privilegium.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-24993 Active Exploit
AKUT (24h)

CVE-2026-24993: Microsoft Management Console RCE

90
Påverkar: Microsoft Management Console

🤖 AI-Analys

Ett sårbarhetsutnyttjande kan ske via en specifikt utformad .msc-fil som skickas via e-post eller visas på en webbplats. Detta är ett exempel på social engineering.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-24983 Active Exploit
AKUT (24h)

CVE-2026-24983: Windows Kernel EoP

90
Påverkar: Windows

🤖 AI-Analys

En lokal attacker kan eskalera privilegier till SYSTEM genom att utnyttja en use-after-free-vulnerabilitet i Win32-kärnsubsystemet.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-24294 Active Exploit
AKUT (24h)

CVE-2026-24294: Windows SMB Server sårbarhet

90
Påverkar: Windows SMB Server

🤖 AI-Analys

CVE-2026-24294 är en kritisk sårbarhet i Windows SMB Server som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till SMB-servern, vilket gör det möjligt för en angripare att köra kod på serverns vägnar.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-24293 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-24293

90
Påverkar: Windows Ancillary Function Driver for WinSock

🤖 AI-Analys

CVE-2026-24293 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock. Den kan leda till fullständig kontroll av systemet om den utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-26132 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-26132

80
Påverkar: Windows Kernel

🤖 AI-Analys

CVE-2026-26132 är en kritisk sårbarhet som kan utnyttjas för att utföra körning i kernel-läge (Kernel Mode) med hög prioritet. Sårbarheten påverkar Windows Kernel och har ett CVSS-poäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-26128 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-26128

80
Påverkar: Windows SMB Server

🤖 AI-Analys

CVE-2026-26128 är en sårbarhet i Windows SMB Server med ett riskvärde på 7,8. Den kan utnyttjas utan användarinteraktion och har hög kritiskitet.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-24291 Active Exploit
AKUT (24h)

CVE-2026-24291: Sårbarhet i Windows Accessibility Infrastructure

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-24291 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Windows Accessibility Infrastructure (ATBroker.exe) och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-24292 Active Exploit
AKUT (24h)

CVE-2026-24292: Sårbarhet i Connected Devices Platform Service

80
Påverkar: Connected Devices Platform Service (Cdpsvc)

🤖 AI-Analys

CVE-2026-24292 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kräver ingen användarinteraktion och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

🖥️ SERVRAR & INFRASTRUKTUR Prioritet: HÖGST

AKUT (24h)

CVE-2026-0038: Lokal escalation av privilegium i Mariner

90
Påverkar: Mariner, Google Android

🤖 AI-Analys

Det finns en möjlig sätt att köras obehindrat kod på grund av ett logiskt fel i mem_protect.c. Detta kan leda till lokal escalation av privilegium utan ytterligare utökade rättigheter.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-21533 Active Exploit
AKUT (24h)

CVE-2026-21533: Kritisk sårbarhet i Windows Shell Link Processing

90
Påverkar: Windows

🤖 AI-Analys

Sårbarheten kan leda till körning av kod på ett system, vilket kan resultera i att en attacker kan utföra åtgärder med hög privilegium.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-21262: SQL Server-sårbarhet

90
Påverkar: Microsoft SQL Server

🤖 AI-Analys

CVE-2026-21262 är en sårbarhet i Microsoft SQL Server som kan leda till fullständig kontroll av ett system. Sårbarheten har en base score på 8,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-2297: Sårbarhet i SourcelessFileLoader

90
Påverkar: Mariner

🤖 AI-Analys

Sårbarheten kan leda till att en attacker kan ladda upp filer utan att behöva autentisera. Detta är ett kritiskt problem som kräver en snabb patchning.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-24294 Active Exploit
AKUT (24h)

CVE-2026-24294: Windows SMB Server sårbarhet

90
Påverkar: Windows SMB Server

🤖 AI-Analys

CVE-2026-24294 är en kritisk sårbarhet i Windows SMB Server som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till SMB-servern, vilket gör det möjligt för en angripare att köra kod på serverns vägnar.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-24290: Sårbarhet i Windows Projected File System

90
Påverkar: Windows Projected File System

🤖 AI-Analys

CVE-2026-24290 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett offer-system. Den kan utnyttjas för att köra vilket kod som helst med högsta privilegier, vilket gör den till en mycket farlig sårbarhet.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-24293 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-24293

90
Påverkar: Windows Ancillary Function Driver for WinSock

🤖 AI-Analys

CVE-2026-24293 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock. Den kan leda till fullständig kontroll av systemet om den utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-26017: CoreDNS ACL Bypass

90
Påverkar: CoreDNS

🤖 AI-Analys

Ett kritiskt sårbarhetsuttryck som kan leda till en ACL-bypass i CoreDNS, vilket kan resultera i att användare får åtkomst till skyddade resurser.

🛠️ Åtgärd / Workaround

Inga kända workaround. Applicera patch för att korrigera sårbarheten.

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-26116

88
Påverkar: SQL Server

🤖 AI-Analys

CVE-2026-26116 är en kritisk sårbarhet i SQL Server som kan leda till fullständig kontroll av systemet. Sårbarheten kan utnyttjas utan användarinteraktion och har ett riskpoäng på 8,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-24283: Windows File Server sårbarhet

88
Påverkar: Windows File Server

🤖 AI-Analys

CVE-2026-24283 är en kritisk sårbarhet i Windows File Server som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas via en lokalt placerad attackerare.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-26106: Microsoft Office SharePoint sårbarhet

88
Påverkar: Microsoft Office SharePoint

🤖 AI-Analys

CVE-2026-26106 är en kritisk sårbarhet i Microsoft Office SharePoint som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas utan användarinteraktion och har ett riskpoäng på 8,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-26114

88
Påverkar: Microsoft Office SharePoint

🤖 AI-Analys

CVE-2026-26114 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Microsoft Office SharePoint och har en riskpoäng på 8,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-26115

88
Påverkar: SQL Server

🤖 AI-Analys

CVE-2026-26115 är en kritisk sårbarhet i SQL Server med ett CVSS-poäng på 8,8. Den kan utnyttjas av en angripare som har lokalt åtkomst till servern och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-26118

88
Påverkar: Azure MCP Server

🤖 AI-Analys

CVE-2026-26118 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Azure MCP Server och har en riskpoäng på 8,8.

🛠️ Åtgärd / Workaround

Det finns inget kända workaround för att undvika denna sårbarhet. Det är rekommenderat att tillämpa patchen så snart som möjligt.

PLANERAT (7 dagar)

CVE-2026-26125: Betalningskoordinatortjänstens sårbarhet

86
Påverkar: Payment Orchestrator Service

🤖 AI-Analys

CVE-2026-26125 är en kritisk sårbarhet i Payment Orchestrator Service som kan leda till fullständig kontroll av ett system. Sårbarheten är svår att utnyttja och kräver användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-26105: Microsoft Office SharePoint sårbarhet

81
Påverkar: Microsoft Office SharePoint

🤖 AI-Analys

CVE-2026-26105 är en kritisk sårbarhet i Microsoft Office SharePoint som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via en webbaserad attack utan att användaren behöver interagera med skadlig innehåll.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-26128 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-26128

80
Påverkar: Windows SMB Server

🤖 AI-Analys

CVE-2026-26128 är en sårbarhet i Windows SMB Server med ett riskvärde på 7,8. Den kan utnyttjas utan användarinteraktion och har hög kritiskitet.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-26018: Förutsägbar seed i Pseudo-Random Number Generator (PRNG)

80
Påverkar: CoreDNS

🤖 AI-Analys

En sårbarhet som kan leda till ett angrepp på systemet genom att utnyttja förutsägbara seeds i PRNG.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-24291 Active Exploit
AKUT (24h)

CVE-2026-24291: Sårbarhet i Windows Accessibility Infrastructure

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-24291 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Windows Accessibility Infrastructure (ATBroker.exe) och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-27601: Underscore.js rekursionfel

80
Påverkar: Mariner, GitHub_M

🤖 AI-Analys

Underscore.js har ett oändligt rekursionfel i _.flatten och _.isEqual, vilket kan leda till en DoS-attack.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-24289: Windows Kernel Sårbarhet

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-24289 är en sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett system. Den har en riskpoäng på 7,8 och är mer sannolik att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-24292 Active Exploit
AKUT (24h)

CVE-2026-24292: Sårbarhet i Connected Devices Platform Service

80
Påverkar: Connected Devices Platform Service (Cdpsvc)

🤖 AI-Analys

CVE-2026-24292 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kräver ingen användarinteraktion och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-21525: Sårbarhet i Windows Shell Link Processing

80
Påverkar: Windows

🤖 AI-Analys

Sårbarheten kan leda till att en angripare kan manipulera länkar och utnyttja dem för att köra skadlig kod.

🛠️ Åtgärd / Workaround

Applicera patch från Microsoft

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-26131

78
Påverkar: .NET

🤖 AI-Analys

CVE-2026-26131 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar .NET och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-26130: ASP.NET Core-sårbarhet

75
Påverkar: ASP.NET Core

🤖 AI-Analys

CVE-2026-26130 är en sårbarhet i ASP.NET Core som kan leda till hög nivå av dataintrång. Sårbarheten har ett CVSS-poäng på 7,5 och är klassificerad som 'Exploitation Less Likely'.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-26121

75
Påverkar: Azure IoT Explorer

🤖 AI-Analys

CVE-2026-26121 är en sårbarhet i Azure IoT Explorer med ett riskpoäng på 7,5. Sårbarheten kan utnyttjas utan användarinteraktion och har hög nivå av dataintrång.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

.NET-sårbarhet

75
Påverkar: .NET

🤖 AI-Analys

CVE-2026-26127 är en sårbarhet i .NET som kan leda till hög prioritet för attacker. Sårbarheten har ett CVSS-poäng på 7,5 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-24296

70
Påverkar: Windows Device Association Service

🤖 AI-Analys

CVE-2026-24296 är en sårbarhet i Windows Device Association Service med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har nivå 1 åtkomst (AV:L) och kräver ingen användarinteraktion (UI:N). Riskpoängen är 70.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-24295

70
Påverkar: Windows Device Association Service

🤖 AI-Analys

CVE-2026-24295 är en kritisk sårbarhet i Windows Device Association Service med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har låg privilegium och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-3494: Insufficient Logging i MariaDB Server Audit Plugin Comment Handling Bypass

70
Påverkar: MariaDB Server, CBL-Mariner

🤖 AI-Analys

En kritisk sårbarhet som kan leda till lokalt eskalering av privilegier utan användarinteraktion.

🛠️ Åtgärd / Workaround

Ingen workaround finns, men en patch har släppts för att korrigera problemet.

RUTIN (30 dagar)

CVE-2026-24288: Sårbarhet i Windows Mobile Broadband

68
Påverkar: Windows Mobile Broadband

🤖 AI-Analys

CVE-2026-24288 är en sårbarhet som kan leda till fullständig kontroll av ett system. Den kräver ingen användarinteraktion och har en riskpoäng på 6,8.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-26124

67
Påverkar: Azure Compute Gallery

🤖 AI-Analys

CVE-2026-26124 är en sårbarhet i Azure Compute Gallery med ett CVSS-poäng på 6,7. Den kan utnyttjas av en angripare som har hög privilegium och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-26122

65
Påverkar: Azure Compute Gallery

🤖 AI-Analys

CVE-2026-26122 är en sårbarhet i Azure Compute Gallery med ett riskvärde på 6,5. Den kan utnyttjas utan användarinteraktion och har hög nivå av dataintrång.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-26123

55
Påverkar: Microsoft Authenticator

🤖 AI-Analys

CVE-2026-26123 är en sårbarhet i Microsoft Authenticator med ett riskpoäng på 5,5. Den kan utnyttjas via en webbläsare och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-23865: Utbrytning av utbunden läsning i Freetype-biblioteket

50
Påverkar: Freetype-biblioteket

🤖 AI-Analys

En utbrytning av utbunden läsning kan uppstå när man parserar HVAR/VVAR/MVAR-tabeller i OpenType variabla skrifttyper. Detta problem är åtgärdat i version 2.14.2.

🛠️ Åtgärd / Workaround

Applicera patch

💻 KLIENTER & ARBETSSTATIONER Prioritet: STANDARD

CVE-2026-20127 Active Exploit
AKUT (24h)

CVE-2026-20127: Cisco Catalyst SD-WAN Controller/Manager Zero-Day Authentication Bypass Vulnerabilitet

100
Påverkar: Cisco Catalyst SD-WAN Controller, Cisco Catalyst SD-WAN Manager

🤖 AI-Analys

En kritisk säkerhetsbrist i Cisco Catalyst SD-WAN Controller och Manager har upptäckts. Den kan utnyttjas för att bryta sig in utan autentisering.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-23656: Sårbarhet i Windows App Installer

100
Påverkar: Windows App Installer

🤖 AI-Analys

Sårbarheten CVE-2026-23656 är en kritisk sårbarhet som kan leda till att en angripare kan utföra kringtjänster, inklusive skadlig kodinjektion och datastöld. Sårbarheten påverkar Windows App Installer.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-21536: Sårbarhet i Microsoft Devices Pricing Program

98
Påverkar: Microsoft Devices Pricing Program

🤖 AI-Analys

CVE-2026-21536 är en kritisk sårbarhet med ett riskpoäng på 9,8. Den kan utnyttjas av en angripare utan användarinteraktion och kan leda till fullständig kontroll över driften.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-3540

90
Påverkar: Chrome, Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2026-3540 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Det finns inget workaround för denna sårbarhet och den kräver användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-25172

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-25172 är en kritisk sårbarhet i Windows Routing och Remote Access Service (RRAS) som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via nätverksanslutning.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-23668: Microsoft Graphics Component

90
Påverkar: Microsoft Windows

🤖 AI-Analys

En kritisk sårbarhet i Microsoft Graphics Component som kan leda till fullständig åtkomst. Sannolikheten för utnyttjande är högre än vanligt.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-25166: Windows System Image Manager sårbarhet

90
Påverkar: Windows System Image Manager

🤖 AI-Analys

Den här sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder. Det är viktigt att installera patchen så snart som möjligt.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-26111

90
Påverkar: Windows Routing and Remote Access Service (RRAS)

🤖 AI-Analys

CVE-2026-26111 är en kritisk sårbarhet i Windows Routing and Remote Access Service (RRAS) med ett CVSS-poäng på 8,8. Sårbarheten kan utnyttjas av en angripare som har åtkomst till nätverket och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-24993 Active Exploit
AKUT (24h)

CVE-2026-24993: Microsoft Management Console RCE

90
Påverkar: Microsoft Management Console

🤖 AI-Analys

Ett sårbarhetsutnyttjande kan ske via en specifikt utformad .msc-fil som skickas via e-post eller visas på en webbplats. Detta är ett exempel på social engineering.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-23231: Sårbarhet i netfilter:nf_tables

90
Påverkar: Mariner Linux

🤖 AI-Analys

Sårbarheten kan leda till en use-after-free attack, vilket kan resultera i att ett attackerat system kan utföra obehöriga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-25165: Sårbarhet i Windows Performance Counters

90
Påverkar: Windows

🤖 AI-Analys

Sårbarheten CVE-2026-25165 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kan utnyttjas för att köra koden på ett system med högsta privilegier.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-24983 Active Exploit
AKUT (24h)

CVE-2026-24983: Windows Kernel EoP

90
Påverkar: Windows

🤖 AI-Analys

En lokal attacker kan eskalera privilegier till SYSTEM genom att utnyttja en use-after-free-vulnerabilitet i Win32-kärnsubsystemet.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-3338: Signaturvalideringsbrott i AWS-LC

90
Påverkar: AWS-LC

🤖 AI-Analys

Detta är ett kritiskt säkerhetsproblem som kan leda till att en angripare kan utföra obehöriga åtgärder på en server. Problemets orsak är ett signaturvalideringsbrott, vilket innebär att en signerad signaturen inte verifieras korrekt.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-25170: Windows Hyper-V sårbarhet

90
Påverkar: Windows Hyper-V

🤖 AI-Analys

CVE-2026-25170 är en kritisk sårbarhet i Windows Hyper-V som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till Hyper-V, vilket kan resultera i att attackeraren får åtkomst till systemet och kan utföra vilka handlingar som helst.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-0032: Utbrytning av privilegier på lokal nivå

90
Påverkar: Mariner, Google Android

🤖 AI-Analys

En utbrytning av privilegier kan ske på lokal nivå utan att användaren behöver interagera med systemet. Detta beror på en logisk fel i kod som kan leda till ett utbrytning av privilegier.

🛠️ Åtgärd / Workaround

Ingen workaround finns, men det rekommenderas att installera patchen så snart som möjligt

PRIO (48h)

CVE-2026-26110: Microsoft Office sårbarhet

90
Påverkar: Microsoft Office

🤖 AI-Analys

CVE-2026-26110 är en kritisk sårbarhet i Microsoft Office som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-25181: Windows GDI+ sårbarhet

90
Påverkar: Windows GDI+

🤖 AI-Analys

CVE-2026-25181 är en kritisk sårbarhet i Windows GDI+, som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-23235

90
Påverkar: Mariner Linux

🤖 AI-Analys

CVE-2026-23235 är en kritisk sårbarhet i Mariner Linux som kan leda till lokalt eskalering av privilegier. Sårbarheten finns i funktioner i filen mem_protect.c och kan utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Inga workaround är tillgängliga, men en patch har släppts för att korrigera sårbarheten.

PRIO (48h)

Analyserad sårbarhet CVE-2026-26109

90
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-26109 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av ett system. Sårbarheten är svår att utnyttja och kräver användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-20967: Sårbarhet i System Center Operations Manager

90
Påverkar: System Center Operations Manager

🤖 AI-Analys

CVE-2026-20967 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kan utnyttjas via nätverksanslutning och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-26107: Microsoft Office Excel sårbarhet

90
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-26107 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via en specifik fil och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-23664

90
Påverkar: Azure IoT Explorer

🤖 AI-Analys

CVE-2026-23664 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den är svår att utnyttja och kräver användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-23654: Sårbarhet i GitHub Repo: zero-shot-scfoundation

88
Påverkar: GitHub Repo: zero-shot-scfoundation

🤖 AI-Analys

Sårbarheten CVE-2026-23654 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kräver ingen användarinteraktion och har en riskpoäng på 8,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-25177: Sårbarhet i Active Directory Domain Services

88
Påverkar: Active Directory Domain Services

🤖 AI-Analys

CVE-2026-25177 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Active Directory Domain Services och har en riskpoäng på 8,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-23669: Sårbarhet i Windows Print Spooler Components

88
Påverkar: Windows Print Spooler Components

🤖 AI-Analys

Sårbarheten kan leda till fullständig kontroll av ett offer-system, vilket gör det möjligt för en angripare att installera programvara, visa, skapa, modifiera eller ta bort filer, och även utföra åtgärder med högre behörighet.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-25188: Windows Telephony Service sårbarhet

88
Påverkar: Windows

🤖 AI-Analys

CVE-2026-25188 är en kritisk sårbarhet i Windows Telephony Service som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 8,8 och är klassificerad som 'Exploitation Unlikely'.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-24297: Windows Kerberos sårbarhet

85
Påverkar: Windows

🤖 AI-Analys

CVE-2026-24297 är en kritisk sårbarhet i Windows Kerberos som kan leda till autentiseringskrav och dataintrång. Sårbarheten har ett CVSS-poäng på 6,5.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-26113

84
Påverkar: Microsoft Office

🤖 AI-Analys

CVE-2026-26113 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Microsoft Office och har en riskpoäng på 8,4.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-26148

81
Påverkar: Azure Entra ID

🤖 AI-Analys

CVE-2026-26148 är en kritisk sårbarhet i Azure Entra ID med ett riskpoäng på 8,1. Den kan utnyttjas utan användarinteraktion och har hög risk för dataintrång, inloggning och åtkomst.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-3536: Analyserad sårbarhet

81
Påverkar: Microsoft Edge (Chromium-baserad)

🤖 AI-Analys

CVE-2026-3536 är en sårbarhet i Microsoft Edge (Chromium-baserad) som kan leda till att en angripare kan utföra koden på användarens kontroll. Sårbarheten har ett CVSS-poäng på 8,1 och är klassificerad som 'Exploitation Unlikely'.

🛠️ Åtgärd / Workaround

Inga workarounds tillgängliga.

PLANERAT (7 dagar)

CVE-2026-25190: Windows GDI sårbarhet

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-25190 är en kritisk sårbarhet i Windows GDI som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika grafiska objekt till ett program som använder GDI, vilket kan resultera i körning av obehöriga kod.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-26108

80
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-26108 är en sårbarhet i Microsoft Office Excel som kan leda till hög nivå av dataintrång och åtkomst. Sårbarheten har ett CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Less Likely'.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-24985: Sårbarhet i Windows Fast FAT File System

80
Påverkar: Windows

🤖 AI-Analys

En sårbarhet i Windows Fast FAT File System som kan leda till fjärrkodutförande via en skadlig VHD-fil.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analysering sårbarheten CVE-2026-3542

80
Påverkar: Chrome, Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2026-3542 är en sårbarhet som påverkar Chrome och Microsoft Edge (Chromium-based). Den kan användas för att utföra attacker mot dessa produkter. Det finns inget workaround eller patch tillgängligt för denna sårbarhet.

🛠️ Åtgärd / Workaround

Ingen specifik workaround nämnd i analysen. Installera officiell patch via Windows Update/SCCM.

PLANERAT (7 dagar)

CVE-2026-23234: Sårbarhet i Mariner Linux

80
Påverkar: Mariner Linux

🤖 AI-Analys

Sårbarheten CVE-2026-23234 är en lokal escalation of privilege som kan leda till körning av vilket kod som helst. Det kräver ingen användarinteraktion för att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-26132 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-26132

80
Påverkar: Windows Kernel

🤖 AI-Analys

CVE-2026-26132 är en kritisk sårbarhet som kan utnyttjas för att utföra körning i kernel-läge (Kernel Mode) med hög prioritet. Sårbarheten påverkar Windows Kernel och har ett CVSS-poäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-23237: Sårbarhet i Mariner Linux

80
Påverkar: Mariner Linux

🤖 AI-Analys

Sårbarheten CVE-2026-23237 är en lokal escalation of privilege som kan leda till att en attacker kan utföra arbetsflöden med högre privilegier än sina egna. Det krävs ingen användarinteraktion för att utnyttja sårbarheten.

🛠️ Åtgärd / Workaround

Inga workarounds är tillgängliga, men en patch har släppts för att korrigera sårbarheten.

PLANERAT (7 dagar)

CVE-2026-26117: Sårbarhet i Azure Windows Virtual Machine Agent

80
Påverkar: Azure Windows Virtual Machine Agent

🤖 AI-Analys

CVE-2026-26117 är en sårbarhet med ett CVSS-poäng på 7,8 som kan leda till fullständig kontroll av systemet. Den kan utnyttjas utan användarinteraktion och har en riskpoäng på 80.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-3545

80
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-3545 är en sårbarhet som påverkar Microsoft Edge (Chromium-based) och Chrome. Den kan användas för att utföra attacker mot dessa produkter.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-3544

80
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-3544 är en sårbarhet som påverkar Microsoft Edge (Chromium-based) och Chrome. Den kan användas för att utföra attacker mot dessa produkter.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-25173: Windows Routing och Remote Access Service (RRAS)

80
Påverkar: Windows

🤖 AI-Analys

En kritisk säkerhetsförsämring i Windows RRAS som kan leda till fullständig kontroll av en ansluten klient.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-3539

80
Påverkar: Microsoft Edge (Chromium-baserad)

🤖 AI-Analys

CVE-2026-3539 är en sårbarhet som påverkar Microsoft Edge (Chromium-baserad) och kan orsaka att användarens data exponeras. Det finns inget kända workarounds eller lösningar för denna sårbarhet.

🛠️ Åtgärd / Workaround

Ingen specifik workaround nämnd i analysen. Installera officiell patch via Windows Update/SCCM.

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-3541

80
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-3541 är en sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sådan information saknas i tabellen.

🛠️ Åtgärd / Workaround

Inga workaround finns tillgängliga för denna sårbarhet.

PLANERAT (7 dagar)

CVE-2026-3336: Felaktig certifikatvalidering i AWS-LC

80
Påverkar: AWS-LC

🤖 AI-Analys

Felaktig certifikatvalidering kan leda till lokalt eskalering av privilegier utan ytterligare utökade rättigheter.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-26134: Microsoft Office sårbarhet

80
Påverkar: Microsoft Office

🤖 AI-Analys

CVE-2026-26134 är en kritisk sårbarhet i Microsoft Office som kan leda till fullständig kontroll av systemet. Sårbarheten har ett CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Less Likely'.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analysering CVE-2025-55315

80
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2025-55315 är en sårbarhet som påverkar Microsoft Edge (Chromium-based) och Chrome. Den kan utnyttjas för att köra koden i användarens kontext, vilket kan leda till att data stjäls eller att systemet infiltreras.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-24984: NTFS Information Disclosure

80
Påverkar: Windows

🤖 AI-Analys

En attacker med fysisk tillgång kan läsa heap-minne via en anpassad USB-enhet.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-24287: Windows Kernel Sårbarhet

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-24287 är en sårbarhet i Windows Kernel som kan leda till hög nivå av dataintrång och kontroll. Den är dock svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-25171: Sårbarhet i Windows Authentication Methods

80
Påverkar: Windows

🤖 AI-Analys

Sårbarheten kan leda till hög prioritet för attacker, men Microsoft har inte rapporterat några kända fall av utnyttjande. Det är viktigt att installera patchen för att undvika potentiella attacker.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-25174: Sårbarhet i Windows Extensible File Allocation

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-25174 är en sårbarhet i Windows Extensible File Allocation som kan leda till hög nivå av dataintrång, inspelning och åtkomst. Sårbarheten har ett CVSS-poäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-3543

80
Påverkar: Chrome, Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2026-3543 är en sårbarhet som påverkar Chrome och Microsoft Edge (Chromium-based). Den kan utnyttjas för att utföra koden i användarens kontext. Det finns inget workaround, men det rekommenderas starkt att tillämpa patchen.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-26141: Sårbarhet i Azure Arc

80
Påverkar: Azure Arc

🤖 AI-Analys

CVE-2026-26141 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kan utnyttjas via lokala attacker och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-23665: Sårbarhet i Azure Linux Virtual Machines

80
Påverkar: Azure Linux Virtual Machines

🤖 AI-Analys

CVE-2026-23665 är en sårbarhet med ett CVSS-poäng på 7,8. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder. Sannolikheten för utnyttjande är låg.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analysering sårbarheten CVE-2026-3538

80
Påverkar: Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2026-3538 är en sårbarhet som påverkar Microsoft Edge (Chromium-based). Sårbarheten kan utnyttjas för att utföra koden i användarens kontext. Det finns inget workaround eller patch tillgängligt.

🛠️ Åtgärd / Workaround

Ingen specifik workaround nämnd i analysen. Installera officiell patch via Windows Update/SCCM.

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-23671

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-23671 är en kritisk sårbarhet i Windows Bluetooth RFCOM Protocol Driver. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-23673

80
Påverkar: Windows ReFS

🤖 AI-Analys

CVE-2026-23673 är en kritisk sårbarhet i Windows Resilient File System (ReFS) som kan leda till fullständig kontroll av ett system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-25176

80
Påverkar: Windows Ancillary Function Driver for WinSock

🤖 AI-Analys

CVE-2026-25176 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,8. Sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra åtgärder som kräver högre behörighet.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-25175: Sårbarhet i Windows NTFS

78
Påverkar: Windows NTFS

🤖 AI-Analys

CVE-2026-25175 är en sårbarhet i Windows NTFS med ett riskpoäng på 7,8. Den kan utnyttjas av en lokalt autentiserad användare för att få tillgång till känslig information.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-25187: Winlogon sårbarhet

78
Påverkar: Windows

🤖 AI-Analys

CVE-2026-25187 är en kritisk sårbarhet i Windows som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion och har ett riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-26112

78
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-26112 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av ett system. Sårbarheten har en riskpoäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-23672: Sårbarhet i Windows UDFS-drivrutin

78
Påverkar: Windows

🤖 AI-Analys

CVE-2026-23672 är en sårbarhet i Windows Universal Disk Format File System Driver (UDFS) som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten har en riskpoäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-25189: Sårbarhet i Windows DWM Core Library

78
Påverkar: Windows DWM Core Library

🤖 AI-Analys

Sårbarheten kan leda till fullständig kontroll av ett offer-system, vilket gör det möjligt för en angripare att installera programvara, visa, skapa, modifiera eller ta bort filer, och utföra andra åtgärder med samma behörighet som den autentiserade användaren.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-23660

78
Påverkar: Azure Portal, Windows Admin Center

🤖 AI-Analys

CVE-2026-23660 är en sårbarhet i Azure Portal Windows Admin Center med ett riskpoäng på 7,8. Sårbarheten kan utnyttjas av en lokalt autentiserad användare och har hög prioritet för exploatering.

🛠️ Åtgärd / Workaround

Inga kända workaround finns tillgängliga. Det är rekommenderat att installera patchen så snart som möjligt.

PLANERAT (7 dagar)

CVE-2026-23661: Sårbarhet i Azure IoT Explorer

75
Påverkar: Azure IoT Explorer

🤖 AI-Analys

Sårbarheten CVE-2026-23661 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kan utnyttjas utan användarinteraktion och har en riskpoäng på 7,5.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-26144

75
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-26144 är en kritisk sårbarhet i Microsoft Office Excel med ett riskpoäng på 7,5. Den kan utnyttjas av en angripare utan användarinteraktion och har hög nivå av dataintrång.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-26030: Sårbarhet i Microsoft Semantic Kernel Python SDK

75
Påverkar: Microsoft Semantic Kernel Python SDK

🤖 AI-Analys

CVE-2026-26030 är en sårbarhet i Microsoft Semantic Kernel Python SDK som kan leda till känslig information. Den har ett riskpoäng på 7,5 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Ja, det finns ett workaround för att minska risken

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-23662

75
Påverkar: Azure IoT Explorer

🤖 AI-Analys

CVE-2026-23662 är en sårbarhet i Azure IoT Explorer med ett riskpoäng på 7,5. Den kräver ingen användarinteraktion och har en låg sannolikhet för utnyttjande.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-23674: Windows MapUrlToZone sårbarhet

75
Påverkar: Windows

🤖 AI-Analys

Den här sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra otillåtna åtgärder. Det är dock osannolikt att den kommer att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-25167

74
Påverkar: Microsoft Brokering File System

🤖 AI-Analys

CVE-2026-25167 är en kritisk sårbarhet i Microsoft Brokering File System som kan leda till hög nivå av dataintrång och åtkomst. Sårbarheten har ett CVSS-poäng på 7,4.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-24285: Windows Win32K sårbarhet

70
Påverkar: Windows

🤖 AI-Analys

CVE-2026-24285 är en kritisk sårbarhet i Windows Win32K som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,0 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-25178

70
Påverkar: Windows Ancillary Function Driver for WinSock

🤖 AI-Analys

CVE-2026-25178 är en sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har nedsänkt privilegier och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-23236: Freetype-bibliotekets sårbarhet

70
Påverkar: Freetype

🤖 AI-Analys

En overflow av heltal i funktionen tt_var_load_item_variation_store i Freetype-biblioteket kan leda till en utbrytning av gräns för läsning när man tolkar HVAR/VVAR/MVAR-tabeller i OpenType-variabla skrifttyper.

🛠️ Åtgärd / Workaround

Applicera patch (version 2.14.2)

RUTIN (30 dagar)

CVE-2026-23667: Sårbarhet i Broadcast DVR

70
Påverkar: Broadcast DVR

🤖 AI-Analys

CVE-2026-23667 är en sårbarhet med ett CVSS-poäng på 7,0. Den kan utnyttjas för att få tillgång till känslig information och utföra höga nivåer av åtkomst. Sannolikheten för utnyttjande är låg.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-25179

70
Påverkar: Windows Ancillary Function Driver for WinSock

🤖 AI-Analys

CVE-2026-25179 är en sårbarhet i Windows Ancillary Function Driver for WinSock med ett riskpoäng på 7.0. Sårbarheten kan utnyttjas av en lokalt autentiserad användare och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet: CVE-2026-23651

67
Påverkar: Azure Compute Gallery

🤖 AI-Analys

CVE-2026-23651 är en sårbarhet i Azure Compute Gallery med ett riskpoäng på 6,7. Den kan utnyttjas av en angripare med hög privilegium och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-25169

62
Påverkar: Microsoft Graphics Component

🤖 AI-Analys

CVE-2026-25169 är en sårbarhet i Microsoft Graphics Component med ett CVSS-poäng på 6,2. Sårbarheten kan utnyttjas via lokala attacker och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-25168

62
Påverkar: Microsoft Graphics Component

🤖 AI-Analys

CVE-2026-25168 är en sårbarhet i Microsoft Graphics Component med ett riskpoäng på 6,2. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst till systemet och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet. Det rekommenderas att installera patchen så snart som möjligt.

RUTIN (30 dagar)

CVE-2025-71238: Sårbarhet i Mariner Linux

60
Påverkar: Mariner Linux

🤖 AI-Analys

Sårbarheten CVE-2025-71238 är en utbrytning av läsning som kan leda till att ett program kan läsa data från en annan process. Detta kan orsaka problem med säkerheten och stabiliteten.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-24282: Push Message Routing Service sårbarhet

55
Påverkar: Push Message Routing Service

🤖 AI-Analys

Den här sårbarheten kan leda till att en angripare kan utföra kringgående åtgärder och få åtkomst till systemet. Det är dock osannolikt att sårbarheten kommer att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-25186: Sårbarhet i Windows Accessibility Infrastructure

55
Påverkar: Windows Accessibility Infrastructure (ATBroker.exe)

🤖 AI-Analys

CVE-2026-25186 är en sårbarhet med ett riskpoäng på 5,5 som kan leda till hög nivå av åtkomst. Den kräver lokalt administratörsbehörighet och har ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-23238: Romfs-sårbarhet

55
Påverkar: Mariner Linux

🤖 AI-Analys

Sårbarheten kan leda till lokalt eskalering av privilegier utan att behöva interagera med användaren.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-25180: Microsoft Graphics Component

55
Påverkar: Microsoft Graphics Component

🤖 AI-Analys

Detta är en analys av sårbarheten CVE-2026-25180. Sårbarheten påverkar Microsofts Graphics Component och har ett riskpoäng på 5,5.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-25185: Windows Shell Link Processing sårbarhet

53
Påverkar: Windows

🤖 AI-Analys

Den här sårbarheten kan utnyttjas för att köra koden i användarens kontext, vilket kan leda till att data stjäls eller ändras.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-3713: Heap-based Buffer Overflow i libpng

50
Påverkar: libpng, pnm2png, CBL-Mariner

🤖 AI-Analys

CVE-2026-3713 är en sårbarhet som kan utnyttjas för att orsaka en heap-based buffer overflow i libpng. Detta kräver ingen användarinteraktion och har ett riskpoäng på 5,0.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-0031: Integer Overflow or Wraparound i Mariner och Google Android

8
Påverkar: Mariner, Google Android

🤖 AI-Analys

Det finns en möjlig utbrytning av ett heltal som kan leda till lokala privilegier med ingen ytterligare körningsrätt behövs. Inga användarinteraktioner krävs för att utnyttja detta.

🛠️ Åtgärd / Workaround

Applicera patch

Genererad av Security Watch AI. Kontrollera alltid officiella källor vid osäkerhet.