Patchtisdag April 2026
Genererad: 2026-04-16
Visa källor och statuslogg ▼
🔥 ACTIVE EXPLOITS (AKUT) Kräver omedelbar åtgärd
Dessa sårbarheter utnyttjas just nu i attacker. Prioritera dessa oavsett system.
CVE-2025-62718: Axios SSRF-vulnerabilitet
🤖 AI-Analys
Axios har en NO_PROXY-hostnamnormalisering som kan leda till Server-Side Request Forgery (SSRF). En attacker kan utnyttja denna vulnerability för att utföra en SSRF-attack mot ett system.
🛠️ Åtgärd / Workaround
Användaren kan prova att använda en annan proxy-server eller ändra konfigurationen för NO_PROXY
CVE-2026-35616: Kritisk sårbarhet i FortiClient Enterprise Management Server
🤖 AI-Analys
CVE-2026-35616 är en kritisk sårbarhet som kan leda till Admin-access. Sårbarheten är aktivt utnyttjad i attacker.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27909: Sårbarhet i Microsoft Windows Search Component
🤖 AI-Analys
CVE-2026-27909 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kan utnyttjas genom lokala attacker och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26172: Windows Push Notifications sårbarhet
🤖 AI-Analys
CVE-2026-26172 är en kritisk sårbarhet i Windows Push Notifications som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via en specifik metod för att skicka push-meddelanden.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-34990: Felaktig autentisering i CUPS
🤖 AI-Analys
Felaktig autentisering kan leda till kodutförande över nätverket. Detta är ett kritiskt problem som kräver en snabb lösning.
🛠️ Åtgärd / Workaround
Applicera patch för att lösa problemet
CVE-2026-27913: Windows BitLocker sårbarhet
🤖 AI-Analys
CVE-2026-27913 är en kritisk sårbarhet i Windows BitLocker som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32218: Windows Kernel sårbarhet
🤖 AI-Analys
CVE-2026-32218 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas genom att skicka specifika kommandon till kernel, vilket kan resultera i att attackerare kan utföra åtgärder med högsta behörighet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-40175: Axios Unrestricted Cloud Metadata Exfiltration via Header Injection Chain
🤖 AI-Analys
Axios har en sårbarhet som gör det möjligt för en angripare att exfiltrera okontrollerad molnmätdata genom att injicera huvuden i HTTP-anrop.
🛠️ Åtgärd / Workaround
Användaren kan använda ett proxy-server för att blockera obehöriga HTTP-huvuden, men detta är inte en långsiktig lösning. Det rekommenderas starkt att tillämpa patchen.
CVE-2026-26151: Windows Remote Desktop Sårbarhet
🤖 AI-Analys
CVE-2026-26151 är en sårbarhet i Windows Remote Desktop som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten kan utnyttjas för att utföra vilka åtgärder som helst på ett system, inklusive installation av programvara och datainspelning.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32212: Sårbarhet i Universal Plug and Play (upnp.dll)
🤖 AI-Analys
Sårbarheten kan leda till högsta nivå av åtkomst och informationsskador. Den är dock svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32162: Windows COM Sårbarhet
🤖 AI-Analys
CVE-2026-32162 är en kritisk sårbarhet i Windows COM som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten har en riskpoäng på 8,4 och är mer sannolik att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32165
🤖 AI-Analys
CVE-2026-32165 är en kritisk sårbarhet i Windows User Interface Core med ett CVSS-poäng på 7,8. Den kan utnyttjas av en lokalt autentiserad användare utan att kräva användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32073: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-32073 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock. Den kan utnyttjas för att få tillgång till känslig information och utföra obehöriga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet: CVE-2026-32075
🤖 AI-Analys
CVE-2026-32075 är en kritisk sårbarhet i Windows Universal Plug and Play (UPnP) Device Host. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32154
🤖 AI-Analys
CVE-2026-32154 är en kritisk sårbarhet i Desktop Window Manager som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 7,8 och är mer sannolik att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
Analyse av CVE-2026-33825
🤖 AI-Analys
CVE-2026-33825 är en sårbarhet i Microsoft Defender med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög prioritet för exploatering.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27908: Windows TDI Translation Driver (tdx.sys)
🤖 AI-Analys
En kritisk säkerhetsförsämring i Windows TDI Translation Driver (tdx.sys) kan leda till fullständig kontroll av en ansluten dator.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27917: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-27917 är en kritisk sårbarhet i Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys) som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en riskpoäng på 7,0 och är mindre sannolik att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32201: Microsoft Office SharePoint sårbarhet
🤖 AI-Analys
CVE-2026-32201 är en sårbarhet i Microsoft Office SharePoint som kan leda till att en angripare kan utföra koden på servern utan användarens inblandning. Sårbarheten har ett riskpoäng på 6,5 och är klassificerad som 'Exploitation Detected'.
🛠️ Åtgärd / Workaround
Applicera patch
🖥️ SERVRAR & INFRASTRUKTUR Prioritet: HÖGST
CVE-2026-33824: Sårbarhet i Windows IKE Extension
🤖 AI-Analys
CVE-2026-33824 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Windows IKE Extension och har en riskpoäng på 9,8.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-27920
🤖 AI-Analys
CVE-2026-27920 är en kritisk sårbarhet i Windows Universal Plug and Play (UPnP) Device Host som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-34446: ONNX Arbitrary File Read via ExternalData Hardlink Bypass
🤖 AI-Analys
Sårbarheten kan leda till att en angripare kan läsa filer på ett system genom att utnyttja funktionen för externa data i ONNX. Detta kan ske utan användarinteraktion.
🛠️ Åtgärd / Workaround
Ingen workaround finns, men det rekommenderas starkt att installera patchen eller uppdateringen för att korrigera sårbarheten.
CVE-2026-35616: Kritisk sårbarhet i FortiClient Enterprise Management Server
🤖 AI-Analys
CVE-2026-35616 är en kritisk sårbarhet som kan leda till Admin-access. Sårbarheten är aktivt utnyttjad i attacker.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23405: Apparmor-bug i CBL-Mariner
🤖 AI-Analys
En bug i Apparmor kan leda till att en attacker kan läsa filer på systemet. Det är ett kritiskt problem som kräver en snabb patch.
🛠️ Åtgärd / Workaround
Ingen workaround finns, men det rekommenderas starkt att installera den senaste versionen av CBL-Mariner för att undvika problemet.
CVE-2026-27923: Sårbarhet i Desktop Window Manager
🤖 AI-Analys
CVE-2026-27923 är en kritisk sårbarhet i Windows som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten kan utnyttjas för att köra koden på offer-systemet med högsta privilegier.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-31407: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-31407 är en kritisk sårbarhet i Mariner Linux som kan leda till hög prioritet för attacker. Sårbarheten kan utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-33095: Microsoft Office Word sårbarhet
🤖 AI-Analys
CVE-2026-33095 är en kritisk sårbarhet i Microsoft Office Word som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att öppna en specifikt konstruerad fil.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-33098
🤖 AI-Analys
CVE-2026-33098 är en kritisk sårbarhet i Windows Container Isolation FS Filter Driver som kan leda till fullständig kontroll av ett system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27918: Windows Shell sårbarhet
🤖 AI-Analys
CVE-2026-27918 är en kritisk sårbarhet i Windows Shell som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32225: Sårbarhet i Windows Shell
🤖 AI-Analys
CVE-2026-32225 är en kritisk sårbarhet i Windows Shell som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten kan utnyttjas genom att skicka en specifik fil till en målsystem, vilket gör den mer sannolik för utnyttjande.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-33120: SQL Server sårbarhet
🤖 AI-Analys
CVE-2026-33120 är en kritisk sårbarhet i Microsoft SQL Server som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas utan användarinteraktion och har en riskpoäng på 8,8.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26154
🤖 AI-Analys
CVE-2026-26154 är en kritisk sårbarhet i Windows Server Update Service som kan leda till att en angripare kan utföra högprivilegierade åtgärder på ett system. Sårbarheten har en CVSS-poäng på 7,5 och är klassificerad som 'Exploitation Less Likely'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-33827: Sårbarhet i Windows TCP/IP
🤖 AI-Analys
CVE-2026-33827 är en sårbarhet med ett riskpoäng på 8,1 som kan leda till fullständig kontroll av en ansluten enhet. Den här sårbarheten kan utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-33826
🤖 AI-Analys
CVE-2026-33826 är en sårbarhet i Windows Active Directory med ett riskpoäng på 8,0. Den kan utnyttjas via attacker som använder angreppsväktare och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27916: Sårbarhet i Windows Universal Plug and Play (UPnP) Device Host
🤖 AI-Analys
Sårbarheten kan leda till fullständig kontroll av ett offer-system, vilket gör det möjligt för en angripare att installera programvara, läsa eller skriva filer och starta processer.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-29181: Predictable DNS Transaction IDs Enable Cache Poisoning
🤖 AI-Analys
Denna säkerhetslucka kan utnyttjas för att orsaka cache poisoning genom att manipulera DNS-transaktioner. Detta kan leda till att användare får oavsiktliga och potentiellt skadliga innehåll.
🛠️ Åtgärd / Workaround
Ingen workaround finns, men det rekommenderas starkt att applicera patch för att korrigera säkerhetsluckan.
Analyserad sårbarhet CVE-2026-27922
🤖 AI-Analys
CVE-2026-27922 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-35535: Privilege Dropping / Lowering Errors
🤖 AI-Analys
Analyserad sårbarhet som kan leda till privilegierad åtkomst och manipulation av systemet.
🛠️ Åtgärd / Workaround
Ingen workaround finns, men en patch är tillgänglig för versionerna 1.0 och senare.
CVE-2026-33099: Windows Ancillary Function Driver for WinSock
🤖 AI-Analys
En kritisk sårbarhet i Windows Ancillary Function Driver för WinSock kan leda till fullständig kontroll av en ansluten system. En attacker kan utnyttja denna sårbarhet genom att skicka specifika paket till ett system som kör Windows.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27919: Sårbarhet i Windows Universal Plug and Play (UPnP) Device Host
🤖 AI-Analys
CVE-2026-27919 är en sårbarhet i Windows Universal Plug and Play (UPnP) Device Host som kan leda till hög nivå av dataintrång, infiltration och åtkomst. Sårbarheten har ett CVSS-poäng på 7,8 och är mindre sannolik att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27915: Sårbarhet i Windows Universal Plug and Play (UPnP) Device Host
🤖 AI-Analys
Sårbarheten kan leda till fullständig kontroll av ett offer-system, vilket gör det möjligt för en angripare att installera programvara, läsa eller skriva filer och starta processer.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-31410 analys
🤖 AI-Analys
CVE-2026-31410 är en sårbarhet i Mariner Linux som kan leda till hög prioritet för attacker.
🛠️ Åtgärd / Workaround
Inga workarounds finns, men ett uppdaterat system med senaste säkerhetspatchen kan minska risken.
CVE-2026-3184: Utloggad åtkomst genom alternativ namn
🤖 AI-Analys
CVE-2026-3184 är en utloggad åtkomstsvaghet som kan användas för att bryta mot autentiseringskontroller. Svagheten finns i util-linux och kan leda till att en angripare kan få åtkomst till systemet utan att behöva logga in.
🛠️ Åtgärd / Workaround
Ingen workaround är tillgänglig, men ett uppdaterat paket med korrigeringen CVE-2026-3184 kan laddas ned från Microsofts webbplats.
CVE-2026-23442: IPv6-sårbarhet i Mariner Linux
🤖 AI-Analys
CVE-2026-23442 är en sårbarhet i Mariner Linux som kan leda till att en attacker kan utföra DoS-attackar mot systemet. Sårbarheten är av typen 'NULL-poängering' och har ett CVSS-värde på 5,5.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet.
Analyserad sårbarhet CVE-2026-26174
🤖 AI-Analys
CVE-2026-26174 är en kritisk sårbarhet i Windows Server Update Service som kan leda till fullständig kontroll av systemet. Sårbarheten har ett CVSS-poäng på 7,0 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32222: Windows Win32K - ICOMP sårbarhet
🤖 AI-Analys
Den här sårbarheten kan utnyttjas för att utföra kringgående åtgärder och skada systemet. Det är viktigt att installera patchen så snart som möjligt.
🛠️ Åtgärd / Workaround
Applicera patch
Analyse av CVE-2026-33825
🤖 AI-Analys
CVE-2026-33825 är en sårbarhet i Microsoft Defender med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög prioritet för exploatering.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-33096
🤖 AI-Analys
CVE-2026-33096 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,5 och är klassificerad som 'Exploitation Less Likely'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-28810: Predictable DNS Transaction IDs Enable Cache Poisoning
🤖 AI-Analys
Sårbarheten gör det möjligt för en angripare att manipulera DNS-transaktioner och orsaka cache-poisoning, vilket kan leda till säkerhetsproblem.
🛠️ Åtgärd / Workaround
Ingen workaround finns tillgänglig. En patch eller uppdatering är nödvändig för att korrigera sårbarheten.
CVE-2026-32224: Windows Server Update Service sårbarhet
🤖 AI-Analys
CVE-2026-32224 är en sårbarhet i Windows Server Update Service som kan leda till fullständig kontroll av ett system. Sårbarheten har en riskpoäng på 7,0 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27917: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-27917 är en kritisk sårbarhet i Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys) som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en riskpoäng på 7,0 och är mindre sannolik att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27921: Sårbarhet i Windows TCP/IP
🤖 AI-Analys
CVE-2026-27921 är en sårbarhet i Windows TCP/IP som kan leda till fullständig kontroll av ett offer-system. Den har ett CVSS-poäng på 7,0 och är mer sannolik att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27456: Felaktig länkreslösning innan filåtkomst
🤖 AI-Analys
CVE-2026-27456 är en sårbarhet i util-linux som kan leda till att en attacker kan utföra en TOCTOU-ras (Time of Check to Time of Use)-attack, vilket innebär att en attacker kan manipulera filsystemet och få åtkomst till känslig information.
🛠️ Åtgärd / Workaround
Det finns inget officiellt workaround för denna sårbarhet, men det rekommenderas att installera den senaste versionen av util-linux och säkerhetsuppdateringar.
CVE-2026-32223: Windows USB Print Driver sårbarhet
🤖 AI-Analys
Den här sårbarheten kan utnyttjas för att utföra hög prioritet åtgärder på ett system som körs under en användare med standardbehörighet. Det är inte möjligt att utnyttja denna sårbarhet via e-post.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32176
🤖 AI-Analys
CVE-2026-32176 är en sårbarhet i SQL Server med ett CVSS-poäng på 6,7. Den kan utnyttjas av en lokal användare och kräver hög privilegium. Sannolikheten för att den ska utnyttjas är låg.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32167: SQL Server-sårbarhet
🤖 AI-Analys
Den här sårbarheten kan utnyttjas för att få tillgång till data i en SQL Server-databas. Det är dock svårt att utnyttja den eftersom det kräver högre privilegier och användare måste interagera med systemet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32201: Microsoft Office SharePoint sårbarhet
🤖 AI-Analys
CVE-2026-32201 är en sårbarhet i Microsoft Office SharePoint som kan leda till att en angripare kan utföra koden på servern utan användarens inblandning. Sårbarheten har ett riskpoäng på 6,5 och är klassificerad som 'Exploitation Detected'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-33822: Sårbarhet i Microsoft Office Word
🤖 AI-Analys
CVE-2026-33822 är en sårbarhet i Microsoft Office Word som kan leda till att en angripare kan utföra obehöriga åtgärder. Sårbarheten har ett riskpoäng på 6,1 och är klassificerad som 'Exploitation Less Likely'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32226: .NET Framework-sårbarhet
🤖 AI-Analys
Sårbarheten i .NET Framework kan leda till att en attacker kan utföra körning av kod med höga privilegier. Det är svårt för en attacker att utnyttja denna sårbarhet, men om det sker kan det resultera i fullständig kontroll över systemet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-33119: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-33119 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Microsoft Edge (Chromium-based) och har en riskpoäng på 5,4.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-20945
🤖 AI-Analys
CVE-2026-20945 är en sårbarhet i Microsoft Office SharePoint som kan leda till informationsskador. Sårbarheten har ett riskpoäng på 4,6 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-33829: Sårbarhet i Windows Snipping Tool
🤖 AI-Analys
CVE-2026-33829 är en sårbarhet med ett riskpoäng på 4,3 som kan utnyttjas av en angripare för att utföra lokala attacker. Den här sårbarheten kan utnyttjas genom att skicka en specifik fil till målsystemet.
🛠️ Åtgärd / Workaround
Applicera patch
💻 KLIENTER & ARBETSSTATIONER Prioritet: STANDARD
CVE-2026-27140: Kritisk sårbarhet i SWIG kodgenerering
🤖 AI-Analys
CVE-2026-27140 är en kritisk sårbarhet som kan leda till körning av kod. Den påverkar cmd/go och Mariner Go.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26143: Microsoft PowerShell
🤖 AI-Analys
CVE-2026-26143 är en kritisk säkerhetsvulnerabilitet i Microsoft PowerShell som kan leda till fullständig kontroll av ett system. Den här vulnerabilityn kan utnyttjas via e-post och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26170: Microsoft PowerShell sårbarhet
🤖 AI-Analys
CVE-2026-26170 är en kritisk sårbarhet i Microsoft PowerShell som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika kommandon via PowerShell, vilket gör det möjligt för en attacker att köra koden med högsta privilegier.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-40386: Integer Underflow i CBL-Mariner
🤖 AI-Analys
CVE-2026-40386 är en kritisk säkerhetsvulnerabilitet som kan leda till dataintrång, integritetskränkningar och avbrott. Den påverkar CBL-Mariner och har ett riskpoäng på 9,8.
🛠️ Åtgärd / Workaround
Ingen workaround finns tillgänglig
Analyserad sårbarhet CVE-2026-5901
🤖 AI-Analys
CVE-2026-5901 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra körning av kod i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-31790: Felaktig hantering av fel i RSA KEM RSASVE-encapsulering
🤖 AI-Analys
Felaktig hantering av fel kan leda till att en attacker kan utföra kryptografiska operationer utan att upptäckas. Detta är ett kritiskt problem som kräver en snabb lösning.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32091
🤖 AI-Analys
CVE-2026-32091 är en kritisk sårbarhet i Microsoft Brokering File System med ett CVSS-poäng på 8,4. Den kan utnyttjas för att få tillgång till känslig information och utföra höga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5279
🤖 AI-Analys
CVE-2026-5279 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26176: Sårbarhet i Windows Client Side Caching driver (csc.sys)
🤖 AI-Analys
CVE-2026-26176 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kan utnyttjas genom att skicka specifika paket till en server med Windows Client Side Caching driver (csc.sys) installerat.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-23657
🤖 AI-Analys
CVE-2026-23657 är en kritisk sårbarhet i Microsoft Office Word med ett CVSS-poäng på 7,8. Den kan utnyttjas för att utföra körning av kod och kan leda till fullständig kontroll över systemet.
🛠️ Åtgärd / Workaround
Det finns inget kända workaround för denna sårbarhet. Det är starkt rekommenderat att installera den korrekta uppdateringen för att åtgärda problemet.
Analyserad sårbarhet CVE-2026-32153
🤖 AI-Analys
CVE-2026-32153 är en kritisk sårbarhet i Microsoft Windows Speech som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5892
🤖 AI-Analys
CVE-2026-5892 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Google Chrome. Sårbarheten kan utnyttjas för att köra koden i användarens kontext.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5873
🤖 AI-Analys
CVE-2026-5873 är en kritisk sårbarhet som kan leda till att en attacker kan utföra körning av kod på användarens kontext. Detta kan resultera i att en attacker kan utföra vilket ärende som helst med användarens rättigheter.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-39853: Stack-based Buffer Overflow i osslsigncode
🤖 AI-Analys
En kritisk sårbarhet som kan leda till att en attacker kan utföra koden på ett system. Sårbarheten är viktig att åtgärda för att undvika dataintrång och andra skadliga effekter.
🛠️ Åtgärd / Workaround
Inga workarounds tillgängliga, men en patch finns tillgänglig
CVE-2026-32192: Azure Monitor Agent sårbarhet
🤖 AI-Analys
CVE-2026-32192 är en kritisk sårbarhet i Azure Monitor Agent som kan leda till fullständig kontroll (C) och hög nivå av integritet (I). Sårbarheten är svår att utnyttja, men om den utnyttjas kan det resultera i stora konsekvenser.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23410: Race på rawdata referens
🤖 AI-Analys
CVE-2026-23410 är en kritisk säkerhetsvulnerabilitet i CBL-Mariner som kan leda till dataförlust och systeminstabilitet. Vulnerabiliteten orsakas av en race mellan friande av data och filsystemets åtkomst.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5918
🤖 AI-Analys
CVE-2026-5918 är en kritisk sårbarhet som kan utnyttjas för att utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-20930: Windows Management Services sårbarhet
🤖 AI-Analys
CVE-2026-20930 är en kritisk sårbarhet i Windows Management Services som kan leda till fullständig kontroll av ett system. Sårbarheten har en CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Less Likely'.
🛠️ Åtgärd / Workaround
Det finns inget kända workaround för att undvika denna sårbarhet. Det rekommenderas starkt att tillämpa patchen så snart som möjligt.
Analysering sårbarheten CVE-2025-55315
🤖 AI-Analys
CVE-2025-55315 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5896
🤖 AI-Analys
CVE-2026-5896 är en kritisk sårbarhet som kan leda till utnyttjande av körningskod. Den påverkar Microsoft Edge (Chromium-baserad) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5281
🤖 AI-Analys
CVE-2026-5281 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5277
🤖 AI-Analys
CVE-2026-5277 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
Analytisk analys av CVE-2026-5275
🤖 AI-Analys
CVE-2026-5275 är en kritisk sårbarhet som påverkar Microsoft Edge (Chromium-baserad) och Chrome. Den kan användas för att utföra koden i användarens kontext, vilket kan leda till dataintrång eller annan skada.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5861
🤖 AI-Analys
CVE-2026-5861 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27911: Windows User Interface Core sårbarhet
🤖 AI-Analys
CVE-2026-27911 är en kritisk sårbarhet i Windows User Interface Core som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika kommandon till systemet, vilket gör det möjligt för en attacker att utföra åtgärder med högsta privilegier.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5862
🤖 AI-Analys
CVE-2026-5862 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Google Chrome. Sårbarheten kan leda till att en attacker kan utföra körning av kod i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
Analyse av CVE-2026-5284
🤖 AI-Analys
CVE-2026-5284 är en kritisk säkerhetsvulnerabilitet som påverkar Microsoft Edge (Chromium-based) och Chrome. Den kan användas för att utföra koden i användarens kontext, vilket kan leda till dataintrång eller andra skadliga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5879 Analyse
🤖 AI-Analys
CVE-2026-5879 är en kritisk säkerhetsvulnerabilitet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Vulnerabiliteten kan leda till att en attacker kan utföra koden i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5289
🤖 AI-Analys
CVE-2026-5289 är en kritisk sårbarhet som kan leda till att en attacker kan utföra körning av kod på användarens kontext. Sårbarheten finns i Chromium-baserade webbläsare, inklusive Microsoft Edge.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-40024: Path Traversal i CBL-Mariner Releases
🤖 AI-Analys
CVE-2026-40024 är en kritisk sårbarhet som kan leda till obehörig åtkomst av filer och system. Den kan utnyttjas genom att skicka specifika kommandon till ett program som använder CBL-Mariner Releases.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet. Det rekommenderas starkt att installera en säkerhetsuppdatering så snart som möjligt.
CVE-2026-40393: Utbrytningsläcka i CBL-Mariner
🤖 AI-Analys
CVE-2026-40393 är en utbrytningsläcka som kan orsaka skador på CBL-Mariner. Läckan kan utnyttjas för att skriva utanför begränsningar, vilket kan leda till att data förloras eller manipuleras.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga. Det är starkt rekommenderat att applicera patchen för att åtgärda läckan.
Analyserad sårbarhet CVE-2026-5878
🤖 AI-Analys
CVE-2026-5878 är en kritisk sårbarhet som kan leda till utnyttjande av körningskod. Den påverkar Microsoft Edge (Chromium-baserad) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5889
🤖 AI-Analys
CVE-2026-5889 är en kritisk sårbarhet som kan leda till utnyttjande av körningskod. Den påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2025-62718: Axios SSRF-vulnerabilitet
🤖 AI-Analys
Axios har en NO_PROXY-hostnamnormalisering som kan leda till Server-Side Request Forgery (SSRF). En attacker kan utnyttja denna vulnerability för att utföra en SSRF-attack mot ett system.
🛠️ Åtgärd / Workaround
Användaren kan prova att använda en annan proxy-server eller ändra konfigurationen för NO_PROXY
Analyserad sårbarhet CVE-2026-5868
🤖 AI-Analys
CVE-2026-5868 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-baserad) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5912
🤖 AI-Analys
CVE-2026-5912 är en kritisk sårbarhet som påverkar Microsoft Edge (Chromium-based) och Chrome. Den kan användas för att utföra koden i användarens kontext, vilket kan leda till dataintrång eller andra säkerhetsproblem.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-21637: Analyserad sårbarhet
🤖 AI-Analys
Sårbarheten CVE-2026-21637 är en kritisk sårbarhet i Node.js som kan leda till körning av obehörig kod. Den är svår att utnyttja och kräver användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32282: TOCTOU-attack på Linux via Root.Chmod
🤖 AI-Analys
En kritisk säkerhetsvulnerabilitet som tillåter root-escape på Linux via Root.Chmod. Det är en TOCTOU (Time of Check to Time of Use)-attack som kan utnyttjas för att kompromissa systemet.
🛠️ Åtgärd / Workaround
Inga kända workaround, men det rekommenderas starkt att tillämpa patchen
CVE-2026-27907: Windows Storage Spaces Controller sårbarhet
🤖 AI-Analys
CVE-2026-27907 är en kritisk sårbarhet i Windows Storage Spaces Controller som kan leda till fullständig kontroll av ett system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5887
🤖 AI-Analys
CVE-2026-5887 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Detta kan resultera i att en attacker kan utföra vilket ärende som helst med användarens rättigheter.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5287
🤖 AI-Analys
CVE-2026-5287 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5871 Analysering
🤖 AI-Analys
CVE-2026-5871 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26162: Windows OLE sårbarhet
🤖 AI-Analys
CVE-2026-26162 är en kritisk sårbarhet i Windows OLE som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika data till ett program som använder OLE-funktioner.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5290
🤖 AI-Analys
CVE-2026-5290 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
Microsoft Dynamics 365 sårbarhet
🤖 AI-Analys
CVE-2026-33103 är en sårbarhet i Microsoft Dynamics 365 som kan leda till högsta nivån av dataintrång. Sårbarheten är svår att utnyttja och kräver användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5448: Heap-based Buffer Overflow i wolfSSL
🤖 AI-Analys
CVE-2026-5448 är en kritisk säkerhetsvulnerabilitet som kan leda till ett heap-based buffer overflow i wolfSSL. Detta kan resultera i att attacker kan utföra koden på servern.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5859
🤖 AI-Analys
CVE-2026-5859 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Detta kan resultera i att en attacker kan utföra vilket ärende som helst med användarens rättigheter.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5886 Analysering
🤖 AI-Analys
CVE-2026-5886 är en kritisk säkerhetslucka som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge. Luckan kan användas för att utföra koden i användarens kontext utan deras medgivande.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32152
🤖 AI-Analys
CVE-2026-32152 är en kritisk sårbarhet i Desktop Window Manager som kan leda till fullständig kontroll av systemet. Sårbarheten har ett CVSS-poäng på 7,8 och är mer sannolik att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26184
🤖 AI-Analys
CVE-2026-26184 är en kritisk sårbarhet i Windows Projected File System som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5890 Analysering
🤖 AI-Analys
CVE-2026-5890 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Detta kan resultera i att en attacker kan utföra vilket ärende som helst med användarens rättigheter.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23408: Apparmor-fel
🤖 AI-Analys
Det finns ett kritiskt fel i Apparmor som kan leda till en dubbel frielse av ns_name, vilket kan resultera i en säkerhetsincident.
🛠️ Åtgärd / Workaround
Applicera patch (6.6.130.1-1)
CVE-2026-28389: NULL Pointer Dereference i OpenSSL
🤖 AI-Analys
CVE-2026-28389 är en kritisk säkerhetsvulnerabilitet som kan leda till en NULL pointer dereference när OpenSSL hanterar CMS KeyAgreeRecipientInfo. Detta kan resultera i ett systemkrasch.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för att åtgärda denna säkerhetsvulnerabilitet. En patch rekommenderas.
Analyserad sårbarhet CVE-2026-5872
🤖 AI-Analys
CVE-2026-5872 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5874: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-5874 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Google Chrome. Sårbarheten kan utnyttjas för att köra koden i användarens kontext.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26153: Sårbarhet i Windows Encrypting File System (EFS)
🤖 AI-Analys
CVE-2026-26153 är en sårbarhet i Windows Encrypting File System (EFS) som kan leda till fullständig kontroll av ett system. Den här sårbarheten kan utnyttjas för att köra kod på ett system med högsta privilegier.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5867
🤖 AI-Analys
CVE-2026-5867 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5898
🤖 AI-Analys
CVE-2026-5898 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5460: Heap Use-After-Free i wolfSSL TLS 1.3
🤖 AI-Analys
En kritisk sårbarhet som kan leda till att en attacker kan utföra användarkontroll och dataintrång.
🛠️ Åtgärd / Workaround
Inga kända workaround, men det rekommenderas starkt att installera patchen för att korrigera sårbarheten.
CVE-2026-5907 Analysering
🤖 AI-Analys
CVE-2026-5907 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Detta kan resultera i att en attacker kan utföra åtgärder med högre behörighet än vad användaren har.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-34601: XML-injektionsvulnerabilitet i xmldom
🤖 AI-Analys
En attacker kan utföra XML-injektion via otrygg CDATA-serialisering, vilket gör det möjligt för dem att infoga kontrollerad marknadsföring.
🛠️ Åtgärd / Workaround
Ingen workaround finns tillgänglig. Applicera patch.
Analyserad sårbarhet CVE-2026-32086
🤖 AI-Analys
CVE-2026-32086 är en kritisk sårbarhet i Function Discovery Service (fdwsd.dll) som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,0 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5877
🤖 AI-Analys
CVE-2026-5877 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-28390: NULL Pointer Dereference i CBL-Mariner
🤖 AI-Analys
CVE-2026-28390 är en kritisk sårbarhet som kan leda till att systemet kraschar. Den påverkar CBL-Mariner och kan utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Inga workarounds finns, men ett uppdaterat version av CBL-Mariner (3.3.5-5 eller senare) kan minska risken för att drabbas av sårbarheten.
Analyserad sårbarhet CVE-2026-5866
🤖 AI-Analys
CVE-2026-5866 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5875
🤖 AI-Analys
CVE-2026-5875 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Chrome och Microsoft Edge. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32184
🤖 AI-Analys
CVE-2026-32184 är en kritisk sårbarhet i Microsoft High Performance Compute Pack (HPC) med ett CVSS-poäng på 7,8. Sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra höga nivåer av åtkomst.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5273 Analyse
🤖 AI-Analys
CVE-2026-5273 är en kritisk säkerhetsvulnerabilitet som påverkar Microsoft Edge (Chromium-baserad). Den kan utnyttjas för att köra koden i användarens kontext. Det finns inget workaround och produkterna som påverkas är Microsoft Edge (Chromium-baserad).
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-31789: Heap Buffer Overflow i Hexadecimal Conversion
🤖 AI-Analys
CVE-2026-31789 är en kritisk säkerhetsvulnerabilitet som påverkar OpenSSL och kan leda till ett heap buffer overflow. Detta kan resultera i att en attacker kan utföra koden med högsta privilegier.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna säkerhetsvulnerabilitet. Det rekommenderas starkt att installera den senaste versionen av OpenSSL och tillämpa patchen.
CVE-2026-27447: Felaktig auktorisering i CUPS
🤖 AI-Analys
Felaktig auktorisering kan leda till att användare kan utföra åtgärder som de inte har behörighet till. Detta är ett kritiskt problem som kräver en snabb lösning.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5903
🤖 AI-Analys
CVE-2026-5903 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32078
🤖 AI-Analys
CVE-2026-32078 är en kritisk sårbarhet i Windows Projected File System som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5778: Integer underflow i sniffer ChaCha-dekrypteringssökväg
🤖 AI-Analys
En kritisk sårbarhet som kan leda till utnyttjande av en integer underflow, vilket kan resultera i obehörig åtkomst.
🛠️ Åtgärd / Workaround
Ingen workaround finns tillgänglig. Applicera patch för att korrigera sårbarheten.
Analyse av CVE-2026-5291
🤖 AI-Analys
CVE-2026-5291 är en kritisk säkerhetsvulnerabilitet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Google Chrome. Vulnerabiliteten kan leda till att en attacker kan utföra koden i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32168: Azure Monitor Agent sårbarhet
🤖 AI-Analys
Sårbarheten i Azure Monitor Agent kan leda till fullständig kontroll av systemet, vilket gör den till en kritisk sårbarhet. Den är dock svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5900 Analysering
🤖 AI-Analys
CVE-2026-5900 är en kritisk säkerhetsvulnerabilitet som påverkar Microsoft Edge (Chromium-baserad) och Chrome. Det finns inget kända workaround för att undvika denna vulnerability.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5904: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-5904 är en kritisk sårbarhet som påverkar Microsoft Edge (Chromium-baserad) och Chrome. Sårbarheten kan användas för att utföra koden i användarens kontext.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-28388: NULL Pointer Dereference i CBL-Mariner
🤖 AI-Analys
CVE-2026-28388 är en kritisk säkerhetsvulnerabilitet som kan leda till ett NULL-poängersättning avslut, vilket kan resultera i att systemet kraschar. Detta är en kritisk sårbarhet som kräver omedelbart uppmärksamhet.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet. En säkerhetsuppdatering rekommenderas att installeras så snart som möjligt.
CVE-2026-5902 Analysering
🤖 AI-Analys
CVE-2026-5902 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-34743: Heap-based Buffer Overflow i XZ Utils
🤖 AI-Analys
CVE-2026-34743 är en kritisk säkerhetsvulnerabilitet som kan leda till ett heap-based buffer overflow i XZ Utils. Detta kan resultera i att en attacker kan utföra koden på offerarens system.
🛠️ Åtgärd / Workaround
Inga workarounds är tillgängliga för denna säkerhetsvulnerabilitet. Det rekommenderas starkt att installera en patch eller uppdatera till den senaste versionen av XZ Utils.
Analyserad sårbarhet CVE-2026-5893
🤖 AI-Analys
CVE-2026-5893 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27909: Sårbarhet i Microsoft Windows Search Component
🤖 AI-Analys
CVE-2026-27909 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kan utnyttjas genom lokala attacker och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-31414: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-31414 är en kritisk sårbarhet i Mariner Linux som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via nätverksanslutning och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5280
🤖 AI-Analys
CVE-2026-5280 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26159: Sårbarhet i Windows Remote Desktop Licensing Service
🤖 AI-Analys
Sårbarheten kan leda till fullständig kontroll av en ansluten dator, vilket gör den till ett kritiskt hot mot säkerheten.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5897 Analysering
🤖 AI-Analys
CVE-2026-5897 är en kritisk säkerhetsvulnerabilitet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Google Chrome. Vulnerabiliteten kan användas för att utföra koden i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
Analyse av CVE-2026-5865
🤖 AI-Analys
CVE-2026-5865 är en kritisk sårbarhet som kan leda till körning av obehörig kod. Den påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet: CVE-2026-32089
🤖 AI-Analys
CVE-2026-32089 är en kritisk sårbarhet i Windows Speech Brokered Api med ett CVSS-poäng på 7,8. Den kan utnyttjas av en angripare som har lokal åtkomst till systemet och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5285
🤖 AI-Analys
CVE-2026-5285 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26152: Sårbarhet i Windows Cryptographic Services
🤖 AI-Analys
CVE-2026-26152 är en sårbarhet i Windows Cryptographic Services som kan leda till fullständig kontroll av ett system. Den här sårbarheten är kritisk och kräver att användaren interagerar med en skadlig fil för att kunna utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-39881: Code Injection i Vims NetBeans-integrering
🤖 AI-Analys
CVE-2026-39881 är en kritisk säkerhetsvulnerabilitet som kan leda till kodinjektion i Vims NetBeans-integrering. Detta kan resultera i att en angripare kan köras avsedd kod med högsta privilegier.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26172: Windows Push Notifications sårbarhet
🤖 AI-Analys
CVE-2026-26172 är en kritisk sårbarhet i Windows Push Notifications som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via en specifik metod för att skicka push-meddelanden.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32199
🤖 AI-Analys
CVE-2026-32199 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av systemet. Sårbarheten kan utnyttjas via e-post och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-34990: Felaktig autentisering i CUPS
🤖 AI-Analys
Felaktig autentisering kan leda till kodutförande över nätverket. Detta är ett kritiskt problem som kräver en snabb lösning.
🛠️ Åtgärd / Workaround
Applicera patch för att lösa problemet
Analyserad sårbarhet CVE-2026-32189
🤖 AI-Analys
CVE-2026-32189 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av systemet. Sårbarheten har ett CVSS-poäng på 7,8 och kräver ingen användarinteraktion för att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5869
🤖 AI-Analys
CVE-2026-5869 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5908 Analysering
🤖 AI-Analys
CVE-2026-5908 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan användas för att utföra koden i användarens kontext.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26163: Windows Kernel sårbarhet
🤖 AI-Analys
CVE-2026-26163 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till systemet, vilket gör det möjligt för en angripare att köra kod på högsta nivå.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27910: Windows Installer sårbarhet
🤖 AI-Analys
CVE-2026-27910 är en kritisk sårbarhet i Windows Installer som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5870
🤖 AI-Analys
CVE-2026-5870 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-39314: Integer Underflow i CUPS
🤖 AI-Analys
En integer underflow i `_ppdCreateFromIPP` orsakar en krasch av cupsd via ett negativt `job-password-supported`. Detta är en kritisk sårbarhet som kan leda till att en attacker får root åtkomst.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga. En patch måste tillämpas för att korrigera denna sårbarhet.
Analyserad sårbarhet CVE-2026-5891
🤖 AI-Analys
CVE-2026-5891 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26179: Windows Kernel sårbarhet
🤖 AI-Analys
CVE-2026-26179 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till systemet, vilket gör det möjligt för en attacker att köra kod på hög nivå.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5884
🤖 AI-Analys
CVE-2026-5884 är en kritisk sårbarhet som kan leda till utnyttjande av körningskod. Den påverkar Microsoft Edge (Chromium-baserad) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5895
🤖 AI-Analys
CVE-2026-5895 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5894
🤖 AI-Analys
CVE-2026-5894 är en kritisk sårbarhet som kan leda till utnyttjande av körningskod. Den påverkar Microsoft Edge (Chromium-baserad) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5876
🤖 AI-Analys
CVE-2026-5876 är en kritisk sårbarhet som kan leda till utnyttjande av körningskod. Den påverkar Microsoft Edge (Chromium-baserad) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5864
🤖 AI-Analys
CVE-2026-5864 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32221: Microsoft Graphics Component
🤖 AI-Analys
CVE-2026-32221 är en kritisk sårbarhet i Microsoft Graphics Component med ett CVSS-poäng på 8,4. Den kan utnyttjas av en lokalt autentiserad användare utan att kräva användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5899
🤖 AI-Analys
CVE-2026-5899 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan användas för att utföra koden i användarens kontext.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5194: Felaktig certifikatvalidering i wolfSSL
🤖 AI-Analys
Felaktig certifikatvalidering kan leda till att en attacker kan utföra man-in-the-middle-attacker och stjäla känslig information.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26149
🤖 AI-Analys
CVE-2026-26149 är en kritisk sårbarhet i Microsoft Power Apps som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via webbaserade attacker och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26177
🤖 AI-Analys
CVE-2026-26177 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock. Den kan leda till fullständig kontroll av systemet om den utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-34591: Path Traversal i Poetry
🤖 AI-Analys
CVE-2026-34591 är en kritisk säkerhetsvulnerabilitet som kan leda till arbetsflödesöverträdelse och skrivning av filer på vilket sätt som helst. Detta beror på ett fel i Poetrys kod, där en användare kan manipulera sökvägen för att komma åt känsliga data.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga. Det rekommenderas starkt att installera patchen eller uppdatera Poetry till den senaste versionen.
CVE-2026-5283 Analyse
🤖 AI-Analys
CVE-2026-5283 är en kritisk säkerhetsvulnerabilitet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge. Vulnerabiliteten kan leda till att en attacker kan utföra koden i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5292
🤖 AI-Analys
CVE-2026-5292 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Detta kan resultera i att en attacker kan utföra åtgärder med högre behörighet än vad användaren har.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5882
🤖 AI-Analys
CVE-2026-5882 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5274: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-5274 är en kritisk sårbarhet som påverkar Microsoft Edge (Chromium-based). Sårbarheten kan leda till att en attacker kan utföra koden i användarens kontext. Det finns inget kända workarounds för denna sårbarhet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-31418: Sårbarhet i Mariner Linux
🤖 AI-Analys
Sårbarheten CVE-2026-31418 är en kritisk sårbarhet som påverkar Mariner Linux. Den kan leda till fullständig kontroll av systemet och data.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5914
🤖 AI-Analys
CVE-2026-5914 är en kritisk sårbarhet som påverkar Microsoft Edge (Chromium-based) och Chrome. Den kan användas för att utföra koden i användarens kontext, vilket kan leda till dataintrång eller annan skada.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32219: Microsoft Brokering File System-sårbarhet
🤖 AI-Analys
Sårbarheten i Microsoft Brokering File System kan leda till fullständig kontroll av en attackerare över ett system, vilket gör det möjligt för dem att utföra skadliga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5885
🤖 AI-Analys
CVE-2026-5885 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32198: Microsoft Office Excel sårbarhet
🤖 AI-Analys
CVE-2026-32198 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av systemet. Sårbarheten är svår att utnyttja och kräver användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5883
🤖 AI-Analys
CVE-2026-5883 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26156
🤖 AI-Analys
CVE-2026-26156 är en kritisk sårbarhet i Windows Hyper-V som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas via en angriparens egen Hyper-V-gäst, vilket gör att den inte kräver någon användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5905
🤖 AI-Analys
CVE-2026-5905 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27913: Windows BitLocker sårbarhet
🤖 AI-Analys
CVE-2026-27913 är en kritisk sårbarhet i Windows BitLocker som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analysering sårbarheten CVE-2026-5910
🤖 AI-Analys
CVE-2026-5910 är en kritisk sårbarhet som påverkar Microsoft Edge och Chrome. Den kan användas för att utföra koden i användarens kontext, vilket kan leda till dataintrång eller annan skada.
🛠️ Åtgärd / Workaround
Inga workarounds är tillgängliga. Det rekommenderas att installera den senaste säkerhetsuppdateringen för att korrigera sårbarheten.
Analyserad sårbarhet CVE-2026-5880
🤖 AI-Analys
CVE-2026-5880 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32218: Windows Kernel sårbarhet
🤖 AI-Analys
CVE-2026-32218 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas genom att skicka specifika kommandon till kernel, vilket kan resultera i att attackerare kan utföra åtgärder med högsta behörighet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-40175: Axios Unrestricted Cloud Metadata Exfiltration via Header Injection Chain
🤖 AI-Analys
Axios har en sårbarhet som gör det möjligt för en angripare att exfiltrera okontrollerad molnmätdata genom att injicera huvuden i HTTP-anrop.
🛠️ Åtgärd / Workaround
Användaren kan använda ett proxy-server för att blockera obehöriga HTTP-huvuden, men detta är inte en långsiktig lösning. Det rekommenderas starkt att tillämpa patchen.
CVE-2026-27929: Windows LUAFV sårbarhet
🤖 AI-Analys
CVE-2026-27929 är en kritisk sårbarhet i Windows LUAFV som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika filer till ett målsystem, vilket gör den tillgänglig för attacker via e-post eller andra medier.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26151: Windows Remote Desktop Sårbarhet
🤖 AI-Analys
CVE-2026-26151 är en sårbarhet i Windows Remote Desktop som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten kan utnyttjas för att utföra vilka åtgärder som helst på ett system, inklusive installation av programvara och datainspelning.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2025-6965: SQLite-sårbarhet
🤖 AI-Analys
CVE-2025-6965 är en sårbarhet i SQLite som kan leda till att attacker kan utföra koden på ett system. Sårbarheten kan utnyttjas för att få åtkomst till data och kontrollera systemet.
🛠️ Åtgärd / Workaround
Applicera patch KB5073723, KB5073457 eller KB5073724 beroende på produktversionen.
CVE-2026-5906 Analysering
🤖 AI-Analys
CVE-2026-5906 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5881 Analysering
🤖 AI-Analys
CVE-2026-5881 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan användas för att utföra koden i användarens kontext.
🛠️ Åtgärd / Workaround
Applicera patch
Analysering sårbarheten CVE-2026-26180
🤖 AI-Analys
CVE-2026-26180 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till systemet, vilket gör det möjligt för en attacker att köra kod på offer-systemet.
🛠️ Åtgärd / Workaround
Det finns inget känd workaround för denna sårbarhet. Det är starkt rekommenderat att installera den korrekta uppdateringen för att åtgärda sårbarheten.
Analyserad sårbarhet CVE-2026-32076
🤖 AI-Analys
CVE-2026-32076 är en kritisk sårbarhet i Windows Storage Spaces Controller som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5276
🤖 AI-Analys
CVE-2026-5276 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
Windows Projected File System sårbarhet
🤖 AI-Analys
CVE-2026-27927 är en kritisk sårbarhet i Windows Projected File System som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas via lokala attacker och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-34477: Apache Log4j Core sårbarhet
🤖 AI-Analys
Sårbarheten i Apache Log4j Core kan leda till hostname-verifieringsbypass, vilket gör det möjligt för en angripare att utföra attacker mot TLS-konfigurationen.
🛠️ Åtgärd / Workaround
Ingen workaround finns tillgänglig. En patch rekommenderas.
Analyserad sårbarhet CVE-2026-5863
🤖 AI-Analys
CVE-2026-5863 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet: CVE-2026-26183
🤖 AI-Analys
CVE-2026-26183 är en kritisk sårbarhet i Windows RPC API med ett CVSS-poäng på 7,8. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.
🛠️ Åtgärd / Workaround
Inga workarounds är tillgängliga. Det rekommenderas starkt att installera den senaste uppdateringen för att korrigera sårbarheten.
Analysering sårbarheten CVE-2026-5911
🤖 AI-Analys
CVE-2026-5911 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Detta kan resultera i att attacker kan utföra åtkomst till känslig information eller genomföra skadliga handlingar.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5860
🤖 AI-Analys
CVE-2026-5860 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-31408: Bluetooth SCO-väckning av användare efter fria resurser
🤖 AI-Analys
En kritisk säkerhetsvulnerabilitet i CBL-Mariner som kan leda till att en attacker kan utföra koden på ett system och få åtkomst till känslig information.
🛠️ Åtgärd / Workaround
Inga workarounds finns, men det rekommenderas starkt att installera patchen så snart som möjligt.
CVE-2026-5286 Analysering
🤖 AI-Analys
CVE-2026-5286 är en kritisk säkerhetsvulnerabilitet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Google Chrome. Vulnerabiliteten kan leda till att en attacker kan utföra koden i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32077: Sårbarhet i Windows Universal Plug and Play (UPnP) Device Host
🤖 AI-Analys
Sårbarheten kan leda till fullständig kontroll av ett offer-system, vilket gör det möjligt för en attacker att installera programvara, läsa eller skriva filer och starta processer.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-35093: Libinput sårbarhet
🤖 AI-Analys
Libinput har en sårbarhet som gör det möjligt för en angripare att köras obehindrat kod och utföra informationstilldelning genom lua bytecode-plugins. Sårbarheten är viktig eftersom den kan leda till hög prioritet attacker.
🛠️ Åtgärd / Workaround
Inga workarounds finns, men en patch har släppts för att korrigera sårbarheten.
CVE-2026-26167: Windows Push Notifications sårbarhet
🤖 AI-Analys
CVE-2026-26167 är en kritisk sårbarhet i Windows Push Notifications som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 8,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32171
🤖 AI-Analys
CVE-2026-32171 är en kritisk sårbarhet i Azure Logic Apps med ett riskpoäng på 8,8. Den kan utnyttjas utan användarinteraktion och har hög prioritet för exploatering.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26178: Windows Advanced Rasterization Platform
🤖 AI-Analys
En kritisk sårbarhet i Windows Advanced Rasterization Platform som kan leda till fullständig kontroll på ett system.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32157: Sårbarhet i Remote Desktop Client
🤖 AI-Analys
CVE-2026-32157 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kan utnyttjas via Remote Desktop och har en riskpoäng på 8,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27928: Windows Hello sårbarhet
🤖 AI-Analys
CVE-2026-27928 är en kritisk sårbarhet i Windows Hello som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-34445: Felaktig inmatningsvalidering
🤖 AI-Analys
Felaktig inmatningsvalidering i ONNX kan leda till krascher av servrar.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27930: Windows GDI sårbarhet
🤖 AI-Analys
CVE-2026-27930 är en sårbarhet i Windows GDI som kan leda till högsta nivån av åtkomst, informationskrävande och skadlig aktivitet. Sårbarheten har ett CVSS-poäng på 5,5.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32212: Sårbarhet i Universal Plug and Play (upnp.dll)
🤖 AI-Analys
Sårbarheten kan leda till högsta nivå av åtkomst och informationsskador. Den är dock svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-20806: Windows COM sårbarhet
🤖 AI-Analys
CVE-2026-20806 är en sårbarhet i Windows COM som kan leda till hög nivå av åtkomst, informationskrävande och dataintrång. Sårbarheten har ett CVSS-poäng på 5,5.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet. Det rekommenderas att installera säkerhetsuppdateringen så snart som möjligt.
CVE-2026-34978: Path Traversal i CUPS
🤖 AI-Analys
CVE-2026-34978 är en sårbarhet som kan utnyttjas för att skriva filer utanför CacheDir/rss och clobbering av job.cache. Sårbarheten är ett exempel på 'Path Traversal' (felaktig begränsning av en väg till en restriktiv katalog).
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga.
CVE-2026-32151: Windows Shell sårbarhet
🤖 AI-Analys
CVE-2026-32151 är en kritisk sårbarhet i Windows Shell som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32217
🤖 AI-Analys
CVE-2026-32217 är en kritisk sårbarhet i Windows Kernel med ett CVSS-poäng på 5,5. Den kan utnyttjas för att få tillgång till känslig information och kan inte utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32085: Windows Remote Procedure Call sårbarhet
🤖 AI-Analys
CVE-2026-32085 är en sårbarhet i Windows Remote Procedure Call som kan leda till hög nivå av dataintrång och åtkomst. Sårbarheten har ett CVSS-poäng på 5,5 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32162: Windows COM Sårbarhet
🤖 AI-Analys
CVE-2026-32162 är en kritisk sårbarhet i Windows COM som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten har en riskpoäng på 8,4 och är mer sannolik att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32190: Microsoft Office sårbarhet
🤖 AI-Analys
CVE-2026-32190 är en kritisk sårbarhet i Microsoft Office som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-33114: Microsoft Office Word sårbarhet
🤖 AI-Analys
Den här sårbarheten kan utnyttjas för att utföra körning av kod med hög prioritet, vilket kan leda till att användaren får obehörig åtkomst och data kan komprometteras.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-33115
🤖 AI-Analys
CVE-2026-33115 är en kritisk sårbarhet i Microsoft Office Word med ett riskpoäng på 8,4. Den kan utnyttjas av en angripare för att utföra kringgående åtgärder och få tillgång till data.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-31416: Integer Overflow or Wraparound i CBL-Mariner
🤖 AI-Analys
CVE-2026-31416 är en kritisk säkerhetsvulnerabilitet som kan leda till ett integritetsbrott. Den påverkar CBL-Mariner och har en riskpoäng på 8,1.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för att åtgärda denna säkerhetsvulnerabilitet.
Analyserad sårbarhet CVE-2023-20585
🤖 AI-Analys
CVE-2023-20585 är en sårbarhet i AMD:s Input-Output Memory Management Unit (IOMMU). Den har ett CVSS-poäng på 8.1 och är klassificerad som 'Exploitation Less Likely'. Det finns inget workaround eller mitigation tillgängligt.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26160
🤖 AI-Analys
CVE-2026-26160 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Windows Remote Desktop Licensing Service och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23411: Sårbarhet i CBL-Mariner
🤖 AI-Analys
CVE-2026-23411 är en sårbarhet i CBL-Mariner som kan leda till ett race mellan att frigöra data och att åtkomma filsystemet. Detta kan resultera i att programmet kraschar eller att data förloras.
🛠️ Åtgärd / Workaround
Ingen workaround är tillgänglig, men en patch finns tillgänglig för att korrigera sårbarheten.
CVE-2026-26161: Sårbarhet i Windows Sensor Data Service
🤖 AI-Analys
CVE-2026-26161 är en sårbarhet med ett CVSS-poäng på 7,8. Den kan utnyttjas för att få tillgång till känslig information och utföra åtgärder som kräver höga privilegier. Sårbarheten är mindre sannolik att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-39882: Otentlig minnesallokering med övermåttlig storlek
🤖 AI-Analys
CVE-2026-39882 är en sårbarhet i OpenTelemetry-Go som kan leda till otillgänglighet. Den kan utnyttjas av en angripare utan att användaren behöver interagera med systemet.
🛠️ Åtgärd / Workaround
Inga kända workaround, men det rekommenderas starkt att tillämpa patchen så snart som möjligt.
CVE-2026-23406: Sårbarhet i AppArmor
🤖 AI-Analys
CVE-2026-23406 är en sårbarhet i AppArmor som kan leda till att en attacker kan utföra kringgående av säkerhetsmekanismer och få åtkomst till systemet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27912: Windows Kerberos sårbarhet
🤖 AI-Analys
CVE-2026-27912 är en kritisk sårbarhet i Windows Kerberos som kan leda till fullständig åtkomst och kontroll. Sårbarheten kan utnyttjas av en angripare med låg privilegium, utan användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32197: Sårbarhet i Microsoft Office Excel
🤖 AI-Analys
CVE-2026-32197 är en sårbarhet med ett CVSS-poäng på 7,8 som kan leda till hög nivå av dataintrång och manipulation. Den kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32165
🤖 AI-Analys
CVE-2026-32165 är en kritisk sårbarhet i Windows User Interface Core med ett CVSS-poäng på 7,8. Den kan utnyttjas av en lokalt autentiserad användare utan att kräva användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-33101: Windows Print Spooler Components sårbarhet
🤖 AI-Analys
Den här sårbarheten kan leda till fullständig kontroll av ett offerdator, vilket gör det möjligt för en angripare att installera programvara, visa, skapa, modifiera eller ta bort data, eller utföra andra åtgärder som kan betraktas som obehöriga.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32073: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-32073 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock. Den kan utnyttjas för att få tillgång till känslig information och utföra obehöriga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
Analyse av CVE-2026-26155
🤖 AI-Analys
CVE-2026-26155 är en sårbarhet i Windows Local Security Authority Subsystem Service (LSASS) som kan leda till fullständig kontroll på ett driftdator. Sårbarheten har en CVSS-poäng på 6,5 och är relativt svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26168: Windows Ancillary Function Driver for WinSock sårbarhet
🤖 AI-Analys
Den här sårbarheten kan leda till att en angripare kan utföra kringutveckling av processer och skapa nya processer med högsta privilegier. Detta kan resultera i fullständig kontroll över systemet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23401: KVM x86/mmu Sårbarhet
🤖 AI-Analys
Sårbarheten kan leda till att en attacker kan manipulera specifikationen för MMIO SPTE, vilket kan resultera i ett säkerhetsproblem.
🛠️ Åtgärd / Workaround
Ingen workaround finns. En patch måste tillämpas för att korrigera sårbarheten.
Analyserad sårbarhet CVE-2026-32083
🤖 AI-Analys
CVE-2026-32083 är en kritisk sårbarhet i Windows SSDP-tjänsten med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst till systemet och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5466: wolfSSL ECDSA Certificate Verification
🤖 AI-Analys
Sårbarheten kan leda till att en angripare kan utföra ett man-in-the-middle-angrepp och legitimeras som en giltig server.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23473: Sårbarhet i io_uring/poll
🤖 AI-Analys
Sårbarheten kan leda till att en attacker kan utföra ett multishot recv med felaktig EOF på en race för vakning, vilket kan resultera i att en attacker kan utföra en hög prioritet attack.
🛠️ Åtgärd / Workaround
Ingen workaround finns, men det rekommenderas starkt att applicera patchen så snart som möjligt.
CVE-2026-32072: Sårbarhet i Windows Active Directory
🤖 AI-Analys
Sårbarheten kan leda till fullständig åtkomst och kontroll av systemet, vilket gör den till en kritisk sårbarhet. Den är dock svår att utnyttja eftersom den kräver lokalt åtkomst.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23407: Sårbarhet i AppArmor
🤖 AI-Analys
CVE-2026-23407 är en viktig sårbarhet som kan leda till hög prioritet för attacker. Den kan utnyttjas av lokala användare och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32090
🤖 AI-Analys
CVE-2026-32090 är en kritisk sårbarhet i Windows Speech Brokered Api med ett CVSS-poäng på 7,8. Den kan utnyttjas av en angripare som har nedsänkt privilegier och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-31417: Sårbarhet i TLS-konfiguration
🤖 AI-Analys
Sårbarheten tillåter hostname-verifieringsbypass, vilket kan leda till autentiseringsförfalskning och dataintrång.
🛠️ Åtgärd / Workaround
Ingen workaround finns, men en patch är tillgänglig
CVE-2026-34982: Vim modeline bypass via various options
🤖 AI-Analys
Vim versioner under 9.2.0276 är sårbara för en modellinjebypass som kan leda till os-specifik kommandoinjektion.
🛠️ Åtgärd / Workaround
Uppgradera till Vim 9.2.0276 eller senare
Analyserad sårbarhet: CVE-2026-32082
🤖 AI-Analys
CVE-2026-32082 är en kritisk sårbarhet i Windows SSDP Service som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,0 och är klassificerad som 'Exploitation Less Likely'.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5915
🤖 AI-Analys
CVE-2026-5915 är en sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan användas för att utföra koden i användaren kontext.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32183
🤖 AI-Analys
CVE-2026-32183 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Windows Snipping Tool och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32631: Sårbarhet i GitHub Repo: Git för Windows
🤖 AI-Analys
CVE-2026-32631 är en sårbarhet som påverkar GitHub Repo: Git för Windows. Den kan användas för att utföra obehöriga åtgärder, men inget workaround eller patch har publicerats ännu.
🛠️ Åtgärd / Workaround
Ingen specifik workaround nämnd i analysen. Installera officiell patch via Windows Update/SCCM.
CVE-2026-32200: Microsoft Office PowerPoint sårbarhet
🤖 AI-Analys
CVE-2026-32200 är en kritisk sårbarhet i Microsoft Office PowerPoint som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-20928: Windows Recovery Environment Agent sårbarhet
🤖 AI-Analys
CVE-2026-20928 är en sårbarhet i Windows Recovery Environment Agent som kan leda till hög nivå av åtkomst, informationsförlust och dataintrång. Sårbarheten har ett CVSS-poäng på 4,6.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet. Det rekommenderas att installera patchen så snart som möjligt.
CVE-2026-27924 - Desktop Window Manager sårbarhet
🤖 AI-Analys
CVE-2026-27924 är en kritisk sårbarhet i Windows Desktop Window Manager som kan leda till fullständig kontroll av systemet. Sårbarheten har ett CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Less Likely'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5858 Analysering
🤖 AI-Analys
CVE-2026-5858 är en sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan användas för att utföra attacker mot användaren utan deras medgivande.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-4878: TOCTOU-ras på libcap
🤖 AI-Analys
CVE-2026-4878 är en kritisk säkerhetsfläck i libcap som kan leda till privilege escalation via en TOCTOU-ras. Detta kan ske om en attacker kan manipulera filsystemet och ändra rättigheter för en kapacitet.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga, men ett säkert sätt att skydda sig är att applicera patchen 2.60-8 eller senare för CBL-Mariner eller 2.69-14 eller senare för Red Hat.
Analyserad sårbarhet CVE-2026-5919
🤖 AI-Analys
CVE-2026-5919 är en sårbarhet som påverkar Microsoft Edge (Chromium-based) och Chrome. Den kan användas för att utföra attacker mot dessa produkter.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32069: Projektion av filsystemet
🤖 AI-Analys
Detta är en kritisk sårbarhet i Windows Projected File System som kan leda till fullständig kontroll över ett system. Sårbarheten kan utnyttjas utan användarinteraktion och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-28387: Sårbarhet i DANE-klientkod
🤖 AI-Analys
Sårbarheten CVE-2026-28387 är en potentiell Use-after-free-villkor i DANE-klientkod. Detta kan leda till att en attacker kan utföra kraftiga åtgärder på ett system.
🛠️ Åtgärd / Workaround
Inga workarounds är tillgängliga för denna sårbarhet. Det rekommenderas starkt att installera en patch eller uppdatera till den senaste versionen av OpenSSL.
Analyserad sårbarhet CVE-2026-32074
🤖 AI-Analys
CVE-2026-32074 är en kritisk sårbarhet i Windows Projected File System som kan leda till fullständig kontroll av ett system. Sårbarheten har en riskpoäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26166
🤖 AI-Analys
CVE-2026-26166 är en kritisk sårbarhet i Windows Shell som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 7,0 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5264: Heap-based Buffer Overflow i DTLS 1.3 ACK
🤖 AI-Analys
Detta är en kritisk sårbarhet som kan leda till ett heap-based buffer overflow i DTLS 1.3 ACK. Det kräver ingen användarinteraktion och har en riskpoäng på 80.
🛠️ Åtgärd / Workaround
Inga workaround finns tillgängliga, men det rekommenderas att installera patchen för att korrigera sårbarheten.
CVE-2026-31422: Analys
🤖 AI-Analys
CVE-2026-31422 är en sårbarhet i Mariner Linux som kan leda till ett NULL-poängersättning på delade block. Detta kan orsaka en kritisk säkerhetsrisk.
🛠️ Åtgärd / Workaround
Inga kända workaround, men det rekommenderas starkt att installera den senaste versionen av Mariner Linux för att undvika denna sårbarhet.
Analysering sårbarheten CVE-2026-32087
🤖 AI-Analys
CVE-2026-32087 är en kritisk sårbarhet i Function Discovery Service (fdwsd.dll) med ett CVSS-poäng på 7,0. Den kan utnyttjas av en angripare som har låg privilegium och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-0390: Sårbarhet i Windows Boot Loader
🤖 AI-Analys
CVE-2026-0390 är en sårbarhet i Windows Boot Loader med ett base score på 6,7. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga. Det är rekommenderat att installera patchen så snart som möjligt för att skydda mot denna sårbarhet.
CVE-2026-32155: Sårbarhet i Desktop Window Manager
🤖 AI-Analys
CVE-2026-32155 är en sårbarhet med ett CVSS-poäng på 7,8. Den kan utnyttjas lokalt och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet: CVE-2026-32075
🤖 AI-Analys
CVE-2026-32075 är en kritisk sårbarhet i Windows Universal Plug and Play (UPnP) Device Host. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5909 Analysering
🤖 AI-Analys
CVE-2026-5909 är en sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan användas för att utföra attacker mot användarna.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-35611: Ineffektiva Reguljära Uttryck Komplexitet
🤖 AI-Analys
CVE-2026-35611 är en sårbarhet i Addressable som kan leda till ett angrepp på Regular Expression Denial of Service. Detta innebär att en attacker kan skicka ett specifikt uttryck som orsakar en oändlig loop, vilket kan resultera i en servercrash eller långsam prestanda.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32080
🤖 AI-Analys
CVE-2026-32080 är en kritisk sårbarhet i Windows WalletService som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,0 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5888 Analysering
🤖 AI-Analys
CVE-2026-5888 är en sårbarhet som påverkar Chrome och Microsoft Edge (Chromium-based). Den kan användas för att utföra attacker mot dessa produkter. Det finns inget kända workarounds eller patch, men det rekommenderas starkt att installera de senaste uppdateringarna.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32158: Windows Push Notifications sårbarhet
🤖 AI-Analys
CVE-2026-32158 är en kritisk sårbarhet i Windows Push Notifications som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-40025: Utbrytningsläcka i Sleuth Kit APFS Keybag Parser
🤖 AI-Analys
CVE-2026-40025 är en utbrytningsläcka som kan orsaka ett allvarligt säkerhetsproblem. Läckan kan utnyttjas för att läsa data utanför tillåten räckvidd, vilket kan leda till datorkrav och andra problem.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-40385: Integer Overflow or Wraparound
🤖 AI-Analys
En kritisk sårbarhet som kan leda till en overflow eller wraparound av ett heltalsvärde, vilket kan resultera i att programmet kraschar eller utför oavsiktliga åtgärder.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga. Det är rekommenderat att installera patchen för CBL-Mariner version 0.6.24-3.
CVE-2026-35206: Me-of-use (TOCTOU) Race Condition
🤖 AI-Analys
Analysen visar att sårbarheten är en race condition som kan leda till ett me-of-use (TOCTOU) attacker. Detta innebär att en angripare kan manipulera systemets filsystem och orsaka dataförlust eller korruption.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet. Det är rekommenderat att installera en säkerhetsuppdatering så snart som möjligt.
CVE-2026-31427: Sårbarhet i Mariner Linux
🤖 AI-Analys
CVE-2026-31427 är en sårbarhet i Mariner Linux som kan leda till fullständig åtkomst, infiltration och avbrott. Den kan utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5913
🤖 AI-Analys
CVE-2026-5913 är en sårbarhet som påverkar Microsoft Edge (Chromium-based) och Chrome. Den kan användas för att utföra attacker mot dessa produkter.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32163: Sårbarhet i Windows User Interface Core
🤖 AI-Analys
CVE-2026-32163 är en sårbarhet med ett CVSS-poäng på 7,8. Den kan utnyttjas av en angripare som har låg privilegium och kräver ingen användarinteraktion. Sårbarheten kan leda till fullständig kontroll över systemet.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32149
🤖 AI-Analys
CVE-2026-32149 är en sårbarhet i Windows Hyper-V som kan leda till hög prioritet för attacker. Sårbarheten har ett CVSS-poäng på 7,3 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-35549: Minnesallokering med övermåttlig storlek
🤖 AI-Analys
Detta är en kritisk sårbarhet som kan leda till att attacker kontrollerar minnet och utför kraftfulla åtgärder. Sårbarheten är ett resultat av en felaktig minnesallokering i CBL-Mariner.
🛠️ Åtgärd / Workaround
Det finns inget officiellt workaround för denna sårbarhet, men det rekommenderas att installera den senaste versionen av CBL-Mariner.
Analyserad sårbarhet CVE-2026-32159
🤖 AI-Analys
CVE-2026-32159 är en kritisk sårbarhet i Windows Push Notifications som kan leda till fullständig kontroll av ett system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-5272
🤖 AI-Analys
CVE-2026-5272 är en sårbarhet i Microsoft Edge (Chromium-baserad) som kan utnyttjas för att utföra koden på användarens kontroll. Det finns ett workaround, men det rekommenderas starkt att tillämpa patchen.
🛠️ Åtgärd / Workaround
Tillämpa patchen
CVE-2026-31423: Utbrytningsfelskattning i Linux-kärnan
🤖 AI-Analys
CVE-2026-31423 är ett utbrytningsfel som kan orsaka en divide-by-zero-fel i Linux-kärnan. Detta fel kan leda till att systemet kraschar.
🛠️ Åtgärd / Workaround
Inga workarounds finns för detta fel, men det rekommenderas starkt att installera en patch eller uppdatera Linux-kärnan.
Analyserad sårbarhet CVE-2026-32154
🤖 AI-Analys
CVE-2026-32154 är en kritisk sårbarhet i Desktop Window Manager som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 7,8 och är mer sannolik att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32164
🤖 AI-Analys
CVE-2026-32164 är en kritisk sårbarhet i Windows User Interface Core med ett CVSS-poäng på 7,8. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Inga workarounds är tillgängliga för denna sårbarhet. Det rekommenderas att installera den senaste uppdateringen från Microsoft.
CVE-2026-32160: Windows Push Notifications sårbarhet
🤖 AI-Analys
CVE-2026-32160 är en sårbarhet i Windows Push Notifications som kan leda till fullständig kontroll (C) och hög nivå av integritet (I) och autenticitet (A). Sårbarheten är svår att utnyttja och kräver användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27914: Microsoft Management Console sårbarhet
🤖 AI-Analys
CVE-2026-27914 är en kritisk sårbarhet i Microsoft Management Console som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas via lokala attacker och har en riskpoäng på 7,8.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26181: Microsoft Brokering File System-sårbarhet
🤖 AI-Analys
Sårbarheten i Microsoft Brokering File System kan leda till att en angripare kan utföra kringgående åtgärder och få tillgång till känslig information. Det är dock svårt för en angripare att utnyttja sårbarheten.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-23666
🤖 AI-Analys
CVE-2026-23666 är en kritisk sårbarhet i .NET Framework med ett riskpoäng på 7,5. Den kan utnyttjas för att få tillgång till data och utföra åtgärder som kräver högre behörighet.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet. Det är rekommenderat att installera patchen så snart som möjligt.
Analyserad sårbarhet CVE-2026-32071
🤖 AI-Analys
CVE-2026-32071 är en sårbarhet i Windows Local Security Authority Subsystem Service (LSASS) med ett riskpoäng på 7,5. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst till systemet och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32178: .NET-sårbarhet
🤖 AI-Analys
Den här sårbarheten kan utnyttjas för att utföra koden i ett annat program, vilket kan leda till dataintrång och/eller systeminstabilitet.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32203
🤖 AI-Analys
CVE-2026-32203 är en sårbarhet i .NET och Visual Studio med ett riskpoäng på 7,5. Sårbarheten kan utnyttjas av en angripare som har rättigheter för att köra kod på servern.
🛠️ Åtgärd / Workaround
Inga kända workaround eller lösningar för att åtgärda sårbarheten. Det rekommenderas starkt att tillämpa patchen så snart som möjligt.
Analysering av CVE-2026-33116
🤖 AI-Analys
CVE-2026-33116 är en sårbarhet i .NET, .NET Framework och Visual Studio med ett riskpoäng på 7.5. Sårbarheten kan utnyttjas via nätverksåtkomst och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Inga workarounds tillgängliga, applicera patch
CVE-2026-26171: .NET-sårbarhet
🤖 AI-Analys
Den här sårbarheten kan leda till att en angripare kan utföra obehöriga åtgärder på ett system som kör .NET. Det är svårt att utnyttja denna sårbarhet, men om det sker kan det resultera i fullständig kontroll över systemet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-35385: Obehörig bevarande av rättigheter
🤖 AI-Analys
Sårbarheten kan leda till att en attacker kan utföra koden i ett annat program, vilket kan resultera i dataintrång eller skadlig kod.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga. En säkerhetsuppdatering rekommenderas.
CVE-2026-32156: Sårbarhet i Windows Universal Plug and Play (UPnP) Device Host
🤖 AI-Analys
Sårbarheten kan leda till fullständig kontroll av en ansluten enhet, vilket gör den till ett kritiskt hot mot säkerheten.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-31419: Sårbarhet i Mariner Linux
🤖 AI-Analys
Sårbarheten CVE-2026-31419 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar produktet Mariner Linux och har en riskpoäng på 7,1.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32188: Microsoft Office Excel sårbarhet
🤖 AI-Analys
CVE-2026-32188 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av systemet. Sårbarheten kan utnyttjas genom att öppna ett specifikt dokument med Excel.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-34979: Heap-based Buffer Overflow i CUPS
🤖 AI-Analys
En säkerhetsbrist som kan leda till en heap-based buffer overflow, vilket kan resultera i att attacker kan utföra koden på servern.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-31428: Analyserad sårbarhet
🤖 AI-Analys
Sårbarheten CVE-2026-31428 är en moderat sårbarhet i Mariner Linux som kan leda till hög nivå av dataintrång. Den kan utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32068: Sårbarhet i Windows SSDP-tjänsten
🤖 AI-Analys
CVE-2026-32068 är en sårbarhet i Windows SSDP-tjänsten som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten har ett CVSS-poäng på 7,0 och är klassificerad som 'Exploitation Unlikely'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23444: Lokal print admin token disclosure via temporära skrivare
🤖 AI-Analys
Analyserad sårbarhet som kan leda till lokalt administratörskonto avslöjande genom temporära skrivare.
🛠️ Åtgärd / Workaround
Applicera patch för att korrigera sårbarheten
CVE-2026-35386: Felaktig beteendehierarki
🤖 AI-Analys
Sårbarheten kan leda till att en attacker kan utföra obehöriga åtgärder på ett system.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-27926
🤖 AI-Analys
CVE-2026-27926 är en kritisk sårbarhet i Windows Cloud Files Mini Filter Driver som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 7,0 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-35177: Path Traversal i zip.vim för Vim
🤖 AI-Analys
Detta är en analys av CVE-2026-35177, som är ett path traversal-vulnerabilitet i zip.vim för Vim. Detta kan leda till att en angripare kan navigera genom filsystemet och läsa eller skriva filer utan behörighet.
🛠️ Åtgärd / Workaround
Ersätt zip.vim med en säker version från officiella källor
CVE-2026-32070: Sårbarhet i Windows Common Log File System Driver
🤖 AI-Analys
CVE-2026-32070 är en sårbarhet i Windows Common Log File System Driver som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten har en riskpoäng på 7,0 och är mer sannolik att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26165: Sårbarhet i Windows Shell
🤖 AI-Analys
CVE-2026-26165 är en sårbarhet med ett CVSS-poäng på 7,0 som kan leda till högsta nivå av åtkomst, informationsförlust och avbrott. Den kan utnyttjas via lokala attacker.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-33100
🤖 AI-Analys
CVE-2026-33100 är en sårbarhet i Windows Ancillary Function Driver for WinSock med ett riskpoäng på 7,0. Sårbarheten kan utnyttjas utan användarinteraktion och har en hög risk för dataintrång och infiltration.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23472: Sårbarhet i Linux-kärnan
🤖 AI-Analys
Sårbarheten CVE-2026-23472 är en moderata sårbarhet som kan leda till att ett angripare kan utföra lokala attacker mot Linux-system. Den här sårbarheten finns i Linux-kärnan och kan utnyttjas för att utföra lokala attacker.
🛠️ Åtgärd / Workaround
Inga kända workaround, men det rekommenderas starkt att tillämpa patchen så snart som möjligt.
CVE-2026-27908: Windows TDI Translation Driver (tdx.sys)
🤖 AI-Analys
En kritisk säkerhetsförsämring i Windows TDI Translation Driver (tdx.sys) kan leda till fullständig kontroll av en ansluten dator.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32195: Windows Kernel-sårbarhet
🤖 AI-Analys
Sårbarheten i Windows Kernel kan leda till körningsrättshöjning och dataintrång. Den är svår att utnyttja, men en attacker som lyckas kan få fullständig kontroll över systemet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-33104: Windows Win32K - GRFX sårbarhet
🤖 AI-Analys
Den här sårbarheten kan utnyttjas för att utföra kringgående åtgärder och skada systemet. Det är dock mindre troligt att den kommer att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26173
🤖 AI-Analys
CVE-2026-26173 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har nivå 1 tillgång (AV:L) och kräver ingen användarinteraktion (UI:N).
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-26182
🤖 AI-Analys
CVE-2026-26182 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23404: Sårbarhet i AppArmor
🤖 AI-Analys
CVE-2026-23404 är en sårbarhet i AppArmor som kan leda till att användaren får obehörig åtkomst. Den här sårbarheten kan utnyttjas av en angripare med låg privilegium.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-25184: Sårbarhet i Applocker Filter Driver
🤖 AI-Analys
CVE-2026-25184 är en sårbarhet i Applocker Filter Driver som kan leda till högsta nivån av åtkomst, infiltration och äventyr. Den kräver ingen användarinteraktion och har ett riskpoäng på 7,0.
🛠️ Åtgärd / Workaround
Det finns inget kända workaround för denna sårbarhet. Det är rekommenderat att tillämpa patchen så snart som möjligt.
CVE-2026-31394: Authorization bypass via case-insensitive group-member lookup
🤖 AI-Analys
Detta är en analys av CVE-2026-31394, som är ett sårbarhetsproblem i Linux. Det kan leda till authorization bypass via case-insensitive group-member lookup.
🛠️ Åtgärd / Workaround
Ingen workaround finns för detta problem. En patch måste tillämpas för att korrigera det.
CVE-2026-32093: Funktion för upptäck av funktioner i Windows
🤖 AI-Analys
För att undvika att bli offer för denna sårbarhet bör du tillämpa patchen. Det finns inget kända workaround.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23403: Apparmor-sårbarhet i CBL-Mariner Releases
🤖 AI-Analys
Sårbarheten CVE-2026-23403 är en moderata sårbarhet som kan leda till att ett angripare kan utföra attacker mot systemet. Den här sårbarheten finns i CBL-Mariner Releases och kan orsaka skador om den inte åtgärdas.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32150
🤖 AI-Analys
CVE-2026-32150 är en kritisk sårbarhet i Function Discovery Service (fdwsd.dll) som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,0 och är klassificerad som 'Exploitation Less Likely'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23468: Analyserad sårbarhet
🤖 AI-Analys
Sårbarheten CVE-2026-23468 är en moderat sårbarhet som kan leda till att en attacker kan utföra ett angrepp mot Mariner Linux. Sårbarheten kan utnyttjas för att begränsa BO-listan och orsaka resursutmatning.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga, men en patch är tillgänglig
CVE-2026-27925: Windows Universal Plug and Play (UPnP) Device Host sårbarhet
🤖 AI-Analys
Denna sårbarhet kan leda till att en angripare kan utföra åtkomst och manipulation av data på ett Windows-system.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-40226: Sårbarhet i användning av mindre tillförlitliga källor
🤖 AI-Analys
Sårbarheten CVE-2026-40226 är en 'Use of Less Trusted Source' som kan leda till hög nivå av dataintrång, inloggning och åtkomst. Den påverkar produkter från CBL-Mariner.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet. Applicera patch.
CVE-2026-32088: Windows Biometric Service sårbarhet
🤖 AI-Analys
CVE-2026-32088 är en sårbarhet i Windows Biometric Service som kan leda till hög nivå av dataintrång. Sårbarheten har ett CVSS-poäng på 6,1 och är klassificerad som 'Mindre sannolik att utnyttjas'.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-26169: Windows Kernel Memory Sårbarhet
🤖 AI-Analys
CVE-2026-26169 är en sårbarhet i Windows Kernel Memory som kan leda till kringgående av säkerhetskontroller och utnyttjande av privilegier. Den har ett riskpoäng på 6,1 och är mer sannolik att exploateras.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32196: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-32196 är en sårbarhet i Windows Admin Center med ett riskpoäng på 6,1. Den kan utnyttjas via webbläsaren och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-5446: wolfSSL ARIA-GCM TLS 1.2/DTLS 1.2 GCM nonce reuse
🤖 AI-Analys
Sårbarheten kan utnyttjas för att kringgå kryptering och läsa eller skriva data utan behörighet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-35414: Sårbarhet i Microsoft Edge
🤖 AI-Analys
CVE-2026-35414 är en sårbarhet som kan leda till att en attacker kan utföra kontrollflödesimplementering med felaktig kontroll. Detta kan resultera i att en attacker kan utföra obehöriga åtgärder på användarens system.
🛠️ Åtgärd / Workaround
Det finns inget kända workaround för denna sårbarhet, men det rekommenderas starkt att installera den senaste versionen av Microsoft Edge.
Analyserad sårbarhet CVE-2026-23670
🤖 AI-Analys
CVE-2026-23670 är en sårbarhet i Windows Virtualization-Based Security (VBS) Enclave med ett riskpoäng på 5,7. Den kan utnyttjas av en angripare som har hög privilegium och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-23653: Sårbarhet i GitHub Copilot och Visual Studio Code
🤖 AI-Analys
CVE-2026-23653 är en sårbarhet som kan utnyttjas för att få tillgång till känslig information. Den är klassificerad som kritisk med ett CVSS-poäng på 5,7.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-39856: Utbrytningsläcka i CBL-Mariner
🤖 AI-Analys
CVE-2026-39856 är en utbrytningsläcka som kan orsaka en out-of-bounds läsning. Den påverkar produktet CBL-Mariner och har ett riskvärde på 5,5.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för att åtgärda denna utbrytningsläcka. En patch är nödvändig för att korrigera problemet.
CVE-2026-32216: Windows Redirected Drive Buffering
🤖 AI-Analys
CVE-2026-32216 är en sårbarhet i Windows som kan leda till att en attacker kan utföra skadliga åtgärder på ett system. Sårbarheten har en riskpoäng på 5,5 och är svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32079: Sårbarhet i Windows File Explorer
🤖 AI-Analys
CVE-2026-32079 är en sårbarhet med ett riskpoäng på 5,5 som kan leda till hög nivå av dataintrång. Den kräver användarinteraktion och har låg sannolikhet för utnyttjande.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32084
🤖 AI-Analys
CVE-2026-32084 är en sårbarhet i Windows File Explorer med ett CVSS-poäng på 5,5. Den är svår att utnyttja och har ingen användarinteraktion krävd.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32214: Sårbarhet i Universal Plug and Play (upnp.dll)
🤖 AI-Analys
Sårbarheten kan leda till högsta nivå av åtkomst och informationsskador. Den är dock svår att utnyttja.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-27931
🤖 AI-Analys
CVE-2026-27931 är en sårbarhet i Windows GDI med ett CVSS-poäng på 5,5. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst till systemet och kräver användarinteraktion för att fungera.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-31424: Sårbarhet i Linux-netfilter
🤖 AI-Analys
CVE-2026-31424 är en sårbarhet i Linux-netfilter som kan leda till ett utbrytande skrivfel. Den kan utnyttjas av en angripare med lägre privilegier (L) och kräver ingen användarinteraktion (N). Riskpoängen är 5,5.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32215: Sårbarhet i Windows Kernel
🤖 AI-Analys
CVE-2026-32215 är en sårbarhet i Windows Kernel med ett riskpoäng på 5,5. Den kan utnyttjas för att få tillgång till känslig information och kan inte utnyttjas utan användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-39855: Integer Underflow i PE-sida hashberäkning
🤖 AI-Analys
CVE-2026-39855 är en kritisk sårbarhet som kan orsaka utbrytningar av data. Den påverkar osslsigncode och har ett riskpoäng på 5,5.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet.
CVE-2026-32081: Sårbarhet i Windows File Explorer
🤖 AI-Analys
CVE-2026-32081 är en sårbarhet med ett CVSS-poäng på 5,5. Den kan utnyttjas av en angripare för att få tillgång till känslig information och utföra åtgärder som inte behöriga användare har rätt att göra.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-33810: Sårbarhet i CBL-Mariner
🤖 AI-Analys
CVE-2026-33810 är en sårbarhet som kan leda till autentiseringsbrott (Auth Bypass) i crypto/x509. Den påverkar CBL-Mariner och har ett riskvärde på 5,3.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet.
CVE-2026-23409: Apparmor sårbarhet
🤖 AI-Analys
Apparmor har en sårbarhet som kan leda till informationsskador och dataintrång. Sårbarheten är moderat och kan utnyttjas av lokala attacker.
🛠️ Åtgärd / Workaround
Ingen workaround finns, men ett uppdaterat system med senaste säkerhetspatchen kan minska risken för att drabbas av sårbarheten.
CVE-2026-34481: Apache Log4j JSON Template Layout
🤖 AI-Analys
Förbättningsfel i JSON-malllayout för Log4j, vilket kan leda till att obehöriga data läses ut.
🛠️ Åtgärd / Workaround
Använd en säker version av Log4j eller tillämpa patchen
CVE-2026-34933: Imitation av Pathname till Restriktiv Directory ('Path Traversal')
🤖 AI-Analys
Sårbarheten kan orsaka en Reachable Assertion i Avahi-daemon, vilket kan leda till ett krasch.
🛠️ Åtgärd / Workaround
Ingen workaround finns tillgänglig. En patch rekommenderas för att korrigera sårbarheten.
CVE-2026-35388: Unprotected Alternate Channel
🤖 AI-Analys
Analyserad sårbarhet som kan utnyttjas för att få tillgång till alternativ kanal utan skydd.
🛠️ Åtgärd / Workaround
Ingen workaround finns, men en patch är planerad för framtiden.
CVE-2026-34480: Apache Log4j Core - Silent log event loss
🤖 AI-Analys
Silent log event loss i XmlLayout på grund av oåtkomliga XML 1.0 förbjudna tecken.
🛠️ Åtgärd / Workaround
Använd en senare version av Apache Log4j eller tillämpa patchen CVE-2026-34480
CVE-2026-35201: Utbrytning av gräns i rdiscount
🤖 AI-Analys
Utbrytning av gräns i rdiscount kan leda till att en attacker kan läsa data utanför den angivna gränsen, vilket kan resultera i känslig information.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-34980: Sårbarhet i CUPS
🤖 AI-Analys
Sårbarheten CVE-2026-34980 är en Improper Input Validation-sårbarhet som kan leda till kodutförande över nätverket. Den påverkar produktiva miljöer och har ett riskpoäng på 1,0.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna sårbarhet.
CVE-2026-34479: Apache Log4j Silent log event loss
🤖 AI-Analys
Silent log event loss i XmlLayout på grund av oescaped XML 1.0 förbjudna tecken.
🛠️ Åtgärd / Workaround
Använd en senare version av Apache Log4j eller tillämpa patchen
CVE-2026-26175: Windows Boot Manager sårbarhet
🤖 AI-Analys
CVE-2026-26175 är en sårbarhet i Windows Boot Manager som kan leda till högsta nivån av åtkomst och informationsskador. Sårbarheten har ett riskpoäng på 4,6 och är mindre sannolik att utnyttjas.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-32220: Analyserad sårbarhet
🤖 AI-Analys
CVE-2026-32220 är en sårbarhet i Windows Virtualization-Based Security (VBS) Enclave med ett riskpoäng på 4,4. Sårbarheten kan utnyttjas av en angripare som har högre privilegier och kräver ingen användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-27906: Windows Hello sårbarhet
🤖 AI-Analys
CVE-2026-27906 är en sårbarhet i Windows Hello som kan leda till högsta nivån av åtkomst, informationsintrång och manipulation. Sårbarheten är relativt lätt att utnyttja och har ett riskpoäng på 4,4.
🛠️ Åtgärd / Workaround
Applicera patch
Analyserad sårbarhet CVE-2026-32202
🤖 AI-Analys
CVE-2026-32202 är en sårbarhet i Windows Shell med ett riskpoäng på 4,3. Den kan utnyttjas utan användarinteraktion och har en låg risk för att bli utnyttjad.
🛠️ Åtgärd / Workaround
Applicera patch
Analysering av CVE-2026-25250
🤖 AI-Analys
CVE-2026-25250 är en sårbarhet i Windows Secure Boot som kan utnyttjas för att få tillgång till känslig information. Sårbarheten har ett CVSS-poäng på 4,3 och är klassificerad som 'Exploitation Unlikely'. Det finns inget work-around eller mitigation för denna sårbarhet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-33555: Felaktig hantering av längdparameterns inkompatibilitet
🤖 AI-Analys
Felaktig hantering av längdparameterns inkompatibilitet kan leda till säkerhetsproblem i Mariner Linux.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-35387: Alltid-felaktig kontrollflödesimplementering
🤖 AI-Analys
Sårbarheten kan leda till att en attacker kan manipulera programmet och utföra obehöriga åtgärder. Det är ett lågt prioriterat hot med en riskpoäng på 3,1.
🛠️ Åtgärd / Workaround
Ingen workaround finns tillgänglig
Analyserad sårbarhet CVE-2026-32181
🤖 AI-Analys
CVE-2026-32181 är en sårbarhet i Microsoft Windows med ett riskpoäng på 5,5. Den kan utnyttjas av en lokalt autentiserad användare och har ingen krav på användarinteraktion.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-31421: Sårbarhet i cls_fw-modulen
🤖 AI-Analys
Sårbarheten kan leda till en NULL-poängterreferens på delade block, vilket kan resultera i ett systemkrasch.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-34757: LIBPNG Use After Free Vulnerabilitet
🤖 AI-Analys
LIBPNG har en 'Use After Free' sårbarhet som kan leda till korrupt chunk data och potentiell heap information disclosure.
🛠️ Åtgärd / Workaround
Inga workarounds finns, men ett patch är tillgängligt
CVE-2026-39316: Use After Free i CUPS
🤖 AI-Analys
CUPS har en use-after-free-vulnerabilitet i `cupsdDeleteTemporaryPrinters` via ett hängande abonnemangspunkt. Detta kan leda till att en attacker kan utföra koden efter att den har friats.
🛠️ Åtgärd / Workaround
Inga workarounds finns tillgängliga för denna vulnerability.
CVE-2026-33118: Microsoft Edge (Chromium-based)
🤖 AI-Analys
En kritisk sårbarhet i Microsoft Edge (Chromium-based) som kan leda till dataintrång, manipulation av innehåll och åtkomst till systemet.
🛠️ Åtgärd / Workaround
Applicera patch
CVE-2026-40026: Utbrytning av begränsningar för namngivning till en begränsad katalog
🤖 AI-Analys
Sårbarheten kan utnyttjas för att läsa ut data från ett system genom att manipulera filsystemet.
🛠️ Åtgärd / Workaround
Inga workarounds finns, men det rekommenderas starkt att tillämpa patchen
Genererad av Security Watch AI. Kontrollera alltid officiella källor vid osäkerhet.