Patchtisdag April 2026

Genererad: 2026-04-16

Visa källor och statuslogg
Period: 2026-04 ✅ Microsoft Källa (Auto): https://api.msrc.microsoft.com/cvrf/v3.0/cvrf/2026-Apr ✅ Extra källa: https://www.bleepingcomputer.com/news/microsoft/microsoft-april-2026-patch-tuesday-fixes-167-flaws-2-zero-days/ ✅ Extra källa: https://www.tenable.com/blog/microsofts-april-2026-patch-tuesday-addresses-163-cves-cve-2026-32201 ✅ Extra källa: https://www.zerodayinitiative.com/blog/2026/4/14/the-april-2026-security-update-review ✅ Extra källa: https://www.notebookcheck.net/Microsoft-April-2026-Patch-Tuesday-fixes-167-vulnerabilities-and-two-zero-days.1274388.0.html ✅ Extra källa: https://www.lansweeper.com/blog/patch-tuesday/microsoft-patch-tuesday-april-2026/

🔥 ACTIVE EXPLOITS (AKUT) Kräver omedelbar åtgärd

Dessa sårbarheter utnyttjas just nu i attacker. Prioritera dessa oavsett system.

CVE-2025-62718 Active Exploit
AKUT (24h)

CVE-2025-62718: Axios SSRF-vulnerabilitet

90
Påverkar: GitHub_M

🤖 AI-Analys

Axios har en NO_PROXY-hostnamnormalisering som kan leda till Server-Side Request Forgery (SSRF). En attacker kan utnyttja denna vulnerability för att utföra en SSRF-attack mot ett system.

🛠️ Åtgärd / Workaround

Användaren kan prova att använda en annan proxy-server eller ändra konfigurationen för NO_PROXY

CVE-2026-35616 Active Exploit
AKUT (24h)

CVE-2026-35616: Kritisk sårbarhet i FortiClient Enterprise Management Server

90
Påverkar: Fortinet FortiClient Enterprise Management Server

🤖 AI-Analys

CVE-2026-35616 är en kritisk sårbarhet som kan leda till Admin-access. Sårbarheten är aktivt utnyttjad i attacker.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-27909 Active Exploit
AKUT (24h)

CVE-2026-27909: Sårbarhet i Microsoft Windows Search Component

90
Påverkar: Microsoft Windows Search Component

🤖 AI-Analys

CVE-2026-27909 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kan utnyttjas genom lokala attacker och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-26172 Active Exploit
AKUT (24h)

CVE-2026-26172: Windows Push Notifications sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-26172 är en kritisk sårbarhet i Windows Push Notifications som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via en specifik metod för att skicka push-meddelanden.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-34990 Active Exploit
AKUT (24h)

CVE-2026-34990: Felaktig autentisering i CUPS

90
Påverkar: CUPS

🤖 AI-Analys

Felaktig autentisering kan leda till kodutförande över nätverket. Detta är ett kritiskt problem som kräver en snabb lösning.

🛠️ Åtgärd / Workaround

Applicera patch för att lösa problemet

CVE-2026-27913 Active Exploit
AKUT (24h)

CVE-2026-27913: Windows BitLocker sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-27913 är en kritisk sårbarhet i Windows BitLocker som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-32218 Active Exploit
AKUT (24h)

CVE-2026-32218: Windows Kernel sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32218 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas genom att skicka specifika kommandon till kernel, vilket kan resultera i att attackerare kan utföra åtgärder med högsta behörighet.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-40175 Active Exploit
AKUT (24h)

CVE-2026-40175: Axios Unrestricted Cloud Metadata Exfiltration via Header Injection Chain

90
Påverkar: Axios

🤖 AI-Analys

Axios har en sårbarhet som gör det möjligt för en angripare att exfiltrera okontrollerad molnmätdata genom att injicera huvuden i HTTP-anrop.

🛠️ Åtgärd / Workaround

Användaren kan använda ett proxy-server för att blockera obehöriga HTTP-huvuden, men detta är inte en långsiktig lösning. Det rekommenderas starkt att tillämpa patchen.

CVE-2026-26151 Active Exploit
AKUT (24h)

CVE-2026-26151: Windows Remote Desktop Sårbarhet

90
Påverkar: Windows Remote Desktop

🤖 AI-Analys

CVE-2026-26151 är en sårbarhet i Windows Remote Desktop som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten kan utnyttjas för att utföra vilka åtgärder som helst på ett system, inklusive installation av programvara och datainspelning.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-32212 Active Exploit
AKUT (24h)

CVE-2026-32212: Sårbarhet i Universal Plug and Play (upnp.dll)

85
Påverkar: Universal Plug and Play (upnp.dll)

🤖 AI-Analys

Sårbarheten kan leda till högsta nivå av åtkomst och informationsskador. Den är dock svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-32162 Active Exploit
AKUT (24h)

CVE-2026-32162: Windows COM Sårbarhet

84
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32162 är en kritisk sårbarhet i Windows COM som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten har en riskpoäng på 8,4 och är mer sannolik att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-32165 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-32165

80
Påverkar: Windows User Interface Core

🤖 AI-Analys

CVE-2026-32165 är en kritisk sårbarhet i Windows User Interface Core med ett CVSS-poäng på 7,8. Den kan utnyttjas av en lokalt autentiserad användare utan att kräva användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-32073 Active Exploit
AKUT (24h)

CVE-2026-32073: Analyserad sårbarhet

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32073 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock. Den kan utnyttjas för att få tillgång till känslig information och utföra obehöriga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-32075 Active Exploit
AKUT (24h)

Analyserad sårbarhet: CVE-2026-32075

80
Påverkar: Windows Universal Plug and Play (UPnP) Device Host

🤖 AI-Analys

CVE-2026-32075 är en kritisk sårbarhet i Windows Universal Plug and Play (UPnP) Device Host. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-32154 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-32154

80
Påverkar: Desktop Window Manager

🤖 AI-Analys

CVE-2026-32154 är en kritisk sårbarhet i Desktop Window Manager som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 7,8 och är mer sannolik att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-33825 Active Exploit
AKUT (24h)

Analyse av CVE-2026-33825

78
Påverkar: Microsoft Defender

🤖 AI-Analys

CVE-2026-33825 är en sårbarhet i Microsoft Defender med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög prioritet för exploatering.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-27908 Active Exploit
AKUT (24h)

CVE-2026-27908: Windows TDI Translation Driver (tdx.sys)

70
Påverkar: Windows

🤖 AI-Analys

En kritisk säkerhetsförsämring i Windows TDI Translation Driver (tdx.sys) kan leda till fullständig kontroll av en ansluten dator.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-27917 Active Exploit
AKUT (24h)

CVE-2026-27917: Analyserad sårbarhet

70
Påverkar: Windows

🤖 AI-Analys

CVE-2026-27917 är en kritisk sårbarhet i Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys) som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en riskpoäng på 7,0 och är mindre sannolik att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-32201 Active Exploit
AKUT (24h)

CVE-2026-32201: Microsoft Office SharePoint sårbarhet

65
Påverkar: Microsoft Office SharePoint

🤖 AI-Analys

CVE-2026-32201 är en sårbarhet i Microsoft Office SharePoint som kan leda till att en angripare kan utföra koden på servern utan användarens inblandning. Sårbarheten har ett riskpoäng på 6,5 och är klassificerad som 'Exploitation Detected'.

🛠️ Åtgärd / Workaround

Applicera patch

🖥️ SERVRAR & INFRASTRUKTUR Prioritet: HÖGST

AKUT (24h)

CVE-2026-33824: Sårbarhet i Windows IKE Extension

98
Påverkar: Windows

🤖 AI-Analys

CVE-2026-33824 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Windows IKE Extension och har en riskpoäng på 9,8.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

Analyserad sårbarhet CVE-2026-27920

90
Påverkar: Windows Universal Plug and Play (UPnP) Device Host

🤖 AI-Analys

CVE-2026-27920 är en kritisk sårbarhet i Windows Universal Plug and Play (UPnP) Device Host som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-34446: ONNX Arbitrary File Read via ExternalData Hardlink Bypass

90
Påverkar: CBL-Mariner, Azure Linux

🤖 AI-Analys

Sårbarheten kan leda till att en angripare kan läsa filer på ett system genom att utnyttja funktionen för externa data i ONNX. Detta kan ske utan användarinteraktion.

🛠️ Åtgärd / Workaround

Ingen workaround finns, men det rekommenderas starkt att installera patchen eller uppdateringen för att korrigera sårbarheten.

CVE-2026-35616 Active Exploit
AKUT (24h)

CVE-2026-35616: Kritisk sårbarhet i FortiClient Enterprise Management Server

90
Påverkar: Fortinet FortiClient Enterprise Management Server

🤖 AI-Analys

CVE-2026-35616 är en kritisk sårbarhet som kan leda till Admin-access. Sårbarheten är aktivt utnyttjad i attacker.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-23405: Apparmor-bug i CBL-Mariner

90
Påverkar: CBL-Mariner

🤖 AI-Analys

En bug i Apparmor kan leda till att en attacker kan läsa filer på systemet. Det är ett kritiskt problem som kräver en snabb patch.

🛠️ Åtgärd / Workaround

Ingen workaround finns, men det rekommenderas starkt att installera den senaste versionen av CBL-Mariner för att undvika problemet.

AKUT (24h)

CVE-2026-27923: Sårbarhet i Desktop Window Manager

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-27923 är en kritisk sårbarhet i Windows som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten kan utnyttjas för att köra koden på offer-systemet med högsta privilegier.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-31407: Analyserad sårbarhet

90
Påverkar: Mariner Linux

🤖 AI-Analys

CVE-2026-31407 är en kritisk sårbarhet i Mariner Linux som kan leda till hög prioritet för attacker. Sårbarheten kan utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-33095: Microsoft Office Word sårbarhet

90
Påverkar: Microsoft Office Word

🤖 AI-Analys

CVE-2026-33095 är en kritisk sårbarhet i Microsoft Office Word som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att öppna en specifikt konstruerad fil.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

Analyserad sårbarhet CVE-2026-33098

90
Påverkar: Windows Container Isolation FS Filter Driver

🤖 AI-Analys

CVE-2026-33098 är en kritisk sårbarhet i Windows Container Isolation FS Filter Driver som kan leda till fullständig kontroll av ett system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

AKUT (24h)

CVE-2026-27918: Windows Shell sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-27918 är en kritisk sårbarhet i Windows Shell som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-32225: Sårbarhet i Windows Shell

88
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32225 är en kritisk sårbarhet i Windows Shell som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten kan utnyttjas genom att skicka en specifik fil till en målsystem, vilket gör den mer sannolik för utnyttjande.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-33120: SQL Server sårbarhet

88
Påverkar: Microsoft SQL Server

🤖 AI-Analys

CVE-2026-33120 är en kritisk sårbarhet i Microsoft SQL Server som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas utan användarinteraktion och har en riskpoäng på 8,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-26154

85
Påverkar: Windows Server Update Service

🤖 AI-Analys

CVE-2026-26154 är en kritisk sårbarhet i Windows Server Update Service som kan leda till att en angripare kan utföra högprivilegierade åtgärder på ett system. Sårbarheten har en CVSS-poäng på 7,5 och är klassificerad som 'Exploitation Less Likely'.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-33827: Sårbarhet i Windows TCP/IP

81
Påverkar: Windows TCP/IP

🤖 AI-Analys

CVE-2026-33827 är en sårbarhet med ett riskpoäng på 8,1 som kan leda till fullständig kontroll av en ansluten enhet. Den här sårbarheten kan utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-33826

80
Påverkar: Windows Active Directory

🤖 AI-Analys

CVE-2026-33826 är en sårbarhet i Windows Active Directory med ett riskpoäng på 8,0. Den kan utnyttjas via attacker som använder angreppsväktare och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-27916: Sårbarhet i Windows Universal Plug and Play (UPnP) Device Host

80
Påverkar: Windows Universal Plug and Play (UPnP) Device Host

🤖 AI-Analys

Sårbarheten kan leda till fullständig kontroll av ett offer-system, vilket gör det möjligt för en angripare att installera programvara, läsa eller skriva filer och starta processer.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-29181: Predictable DNS Transaction IDs Enable Cache Poisoning

80
Påverkar: OpenTelemetry-Go

🤖 AI-Analys

Denna säkerhetslucka kan utnyttjas för att orsaka cache poisoning genom att manipulera DNS-transaktioner. Detta kan leda till att användare får oavsiktliga och potentiellt skadliga innehåll.

🛠️ Åtgärd / Workaround

Ingen workaround finns, men det rekommenderas starkt att applicera patch för att korrigera säkerhetsluckan.

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-27922

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-27922 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-35535: Privilege Dropping / Lowering Errors

80
Påverkar: CBL-Mariner

🤖 AI-Analys

Analyserad sårbarhet som kan leda till privilegierad åtkomst och manipulation av systemet.

🛠️ Åtgärd / Workaround

Ingen workaround finns, men en patch är tillgänglig för versionerna 1.0 och senare.

PLANERAT (7 dagar)

CVE-2026-33099: Windows Ancillary Function Driver for WinSock

80
Påverkar: Windows

🤖 AI-Analys

En kritisk sårbarhet i Windows Ancillary Function Driver för WinSock kan leda till fullständig kontroll av en ansluten system. En attacker kan utnyttja denna sårbarhet genom att skicka specifika paket till ett system som kör Windows.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-27919: Sårbarhet i Windows Universal Plug and Play (UPnP) Device Host

80
Påverkar: Windows Universal Plug and Play (UPnP) Device Host

🤖 AI-Analys

CVE-2026-27919 är en sårbarhet i Windows Universal Plug and Play (UPnP) Device Host som kan leda till hög nivå av dataintrång, infiltration och åtkomst. Sårbarheten har ett CVSS-poäng på 7,8 och är mindre sannolik att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-27915: Sårbarhet i Windows Universal Plug and Play (UPnP) Device Host

80
Påverkar: Windows Universal Plug and Play (UPnP) Device Host

🤖 AI-Analys

Sårbarheten kan leda till fullständig kontroll av ett offer-system, vilket gör det möjligt för en angripare att installera programvara, läsa eller skriva filer och starta processer.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-31410 analys

80
Påverkar: Mariner Linux

🤖 AI-Analys

CVE-2026-31410 är en sårbarhet i Mariner Linux som kan leda till hög prioritet för attacker.

🛠️ Åtgärd / Workaround

Inga workarounds finns, men ett uppdaterat system med senaste säkerhetspatchen kan minska risken.

PLANERAT (7 dagar)

CVE-2026-3184: Utloggad åtkomst genom alternativ namn

80
Påverkar: CBL-Mariner, Red Hat

🤖 AI-Analys

CVE-2026-3184 är en utloggad åtkomstsvaghet som kan användas för att bryta mot autentiseringskontroller. Svagheten finns i util-linux och kan leda till att en angripare kan få åtkomst till systemet utan att behöva logga in.

🛠️ Åtgärd / Workaround

Ingen workaround är tillgänglig, men ett uppdaterat paket med korrigeringen CVE-2026-3184 kan laddas ned från Microsofts webbplats.

PLANERAT (7 dagar)

CVE-2026-23442: IPv6-sårbarhet i Mariner Linux

80
Påverkar: Mariner Linux

🤖 AI-Analys

CVE-2026-23442 är en sårbarhet i Mariner Linux som kan leda till att en attacker kan utföra DoS-attackar mot systemet. Sårbarheten är av typen 'NULL-poängering' och har ett CVSS-värde på 5,5.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet.

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-26174

80
Påverkar: Windows Server Update Service

🤖 AI-Analys

CVE-2026-26174 är en kritisk sårbarhet i Windows Server Update Service som kan leda till fullständig kontroll av systemet. Sårbarheten har ett CVSS-poäng på 7,0 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-32222: Windows Win32K - ICOMP sårbarhet

78
Påverkar: Windows

🤖 AI-Analys

Den här sårbarheten kan utnyttjas för att utföra kringgående åtgärder och skada systemet. Det är viktigt att installera patchen så snart som möjligt.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-33825 Active Exploit
AKUT (24h)

Analyse av CVE-2026-33825

78
Påverkar: Microsoft Defender

🤖 AI-Analys

CVE-2026-33825 är en sårbarhet i Microsoft Defender med ett riskpoäng på 7,8. Den kan utnyttjas utan användarinteraktion och har hög prioritet för exploatering.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-33096

75
Påverkar: Windows

🤖 AI-Analys

CVE-2026-33096 är en kritisk sårbarhet i Windows HTTP.sys som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,5 och är klassificerad som 'Exploitation Less Likely'.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-28810: Predictable DNS Transaction IDs Enable Cache Poisoning

70
Påverkar: Mariner, EEF

🤖 AI-Analys

Sårbarheten gör det möjligt för en angripare att manipulera DNS-transaktioner och orsaka cache-poisoning, vilket kan leda till säkerhetsproblem.

🛠️ Åtgärd / Workaround

Ingen workaround finns tillgänglig. En patch eller uppdatering är nödvändig för att korrigera sårbarheten.

RUTIN (30 dagar)

CVE-2026-32224: Windows Server Update Service sårbarhet

70
Påverkar: Windows Server Update Service

🤖 AI-Analys

CVE-2026-32224 är en sårbarhet i Windows Server Update Service som kan leda till fullständig kontroll av ett system. Sårbarheten har en riskpoäng på 7,0 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-27917 Active Exploit
AKUT (24h)

CVE-2026-27917: Analyserad sårbarhet

70
Påverkar: Windows

🤖 AI-Analys

CVE-2026-27917 är en kritisk sårbarhet i Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys) som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en riskpoäng på 7,0 och är mindre sannolik att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-27921: Sårbarhet i Windows TCP/IP

70
Påverkar: Windows

🤖 AI-Analys

CVE-2026-27921 är en sårbarhet i Windows TCP/IP som kan leda till fullständig kontroll av ett offer-system. Den har ett CVSS-poäng på 7,0 och är mer sannolik att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-27456: Felaktig länkreslösning innan filåtkomst

70
Påverkar: CBL-Mariner, Mariner Linux

🤖 AI-Analys

CVE-2026-27456 är en sårbarhet i util-linux som kan leda till att en attacker kan utföra en TOCTOU-ras (Time of Check to Time of Use)-attack, vilket innebär att en attacker kan manipulera filsystemet och få åtkomst till känslig information.

🛠️ Åtgärd / Workaround

Det finns inget officiellt workaround för denna sårbarhet, men det rekommenderas att installera den senaste versionen av util-linux och säkerhetsuppdateringar.

RUTIN (30 dagar)

CVE-2026-32223: Windows USB Print Driver sårbarhet

68
Påverkar: Windows USB Print Driver

🤖 AI-Analys

Den här sårbarheten kan utnyttjas för att utföra hög prioritet åtgärder på ett system som körs under en användare med standardbehörighet. Det är inte möjligt att utnyttja denna sårbarhet via e-post.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-32176

67
Påverkar: SQL Server

🤖 AI-Analys

CVE-2026-32176 är en sårbarhet i SQL Server med ett CVSS-poäng på 6,7. Den kan utnyttjas av en lokal användare och kräver hög privilegium. Sannolikheten för att den ska utnyttjas är låg.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-32167: SQL Server-sårbarhet

67
Påverkar: SQL Server

🤖 AI-Analys

Den här sårbarheten kan utnyttjas för att få tillgång till data i en SQL Server-databas. Det är dock svårt att utnyttja den eftersom det kräver högre privilegier och användare måste interagera med systemet.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-32201 Active Exploit
AKUT (24h)

CVE-2026-32201: Microsoft Office SharePoint sårbarhet

65
Påverkar: Microsoft Office SharePoint

🤖 AI-Analys

CVE-2026-32201 är en sårbarhet i Microsoft Office SharePoint som kan leda till att en angripare kan utföra koden på servern utan användarens inblandning. Sårbarheten har ett riskpoäng på 6,5 och är klassificerad som 'Exploitation Detected'.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-33822: Sårbarhet i Microsoft Office Word

61
Påverkar: Microsoft Office Word

🤖 AI-Analys

CVE-2026-33822 är en sårbarhet i Microsoft Office Word som kan leda till att en angripare kan utföra obehöriga åtgärder. Sårbarheten har ett riskpoäng på 6,1 och är klassificerad som 'Exploitation Less Likely'.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-32226: .NET Framework-sårbarhet

59
Påverkar: .NET Framework

🤖 AI-Analys

Sårbarheten i .NET Framework kan leda till att en attacker kan utföra körning av kod med höga privilegier. Det är svårt för en attacker att utnyttja denna sårbarhet, men om det sker kan det resultera i fullständig kontroll över systemet.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-33119: Analyserad sårbarhet

54
Påverkar: Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2026-33119 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Microsoft Edge (Chromium-based) och har en riskpoäng på 5,4.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-20945

46
Påverkar: Microsoft Office SharePoint

🤖 AI-Analys

CVE-2026-20945 är en sårbarhet i Microsoft Office SharePoint som kan leda till informationsskador. Sårbarheten har ett riskpoäng på 4,6 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-33829: Sårbarhet i Windows Snipping Tool

43
Påverkar: Windows Snipping Tool

🤖 AI-Analys

CVE-2026-33829 är en sårbarhet med ett riskpoäng på 4,3 som kan utnyttjas av en angripare för att utföra lokala attacker. Den här sårbarheten kan utnyttjas genom att skicka en specifik fil till målsystemet.

🛠️ Åtgärd / Workaround

Applicera patch

💻 KLIENTER & ARBETSSTATIONER Prioritet: STANDARD

PRIO (48h)

CVE-2026-27140: Kritisk sårbarhet i SWIG kodgenerering

100
Påverkar: cmd/go, Mariner Go

🤖 AI-Analys

CVE-2026-27140 är en kritisk sårbarhet som kan leda till körning av kod. Den påverkar cmd/go och Mariner Go.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-26143: Microsoft PowerShell

98
Påverkar: Microsoft PowerShell

🤖 AI-Analys

CVE-2026-26143 är en kritisk säkerhetsvulnerabilitet i Microsoft PowerShell som kan leda till fullständig kontroll av ett system. Den här vulnerabilityn kan utnyttjas via e-post och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-26170: Microsoft PowerShell sårbarhet

98
Påverkar: Microsoft PowerShell

🤖 AI-Analys

CVE-2026-26170 är en kritisk sårbarhet i Microsoft PowerShell som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika kommandon via PowerShell, vilket gör det möjligt för en attacker att köra koden med högsta privilegier.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-40386: Integer Underflow i CBL-Mariner

98
Påverkar: CBL-Mariner

🤖 AI-Analys

CVE-2026-40386 är en kritisk säkerhetsvulnerabilitet som kan leda till dataintrång, integritetskränkningar och avbrott. Den påverkar CBL-Mariner och har ett riskpoäng på 9,8.

🛠️ Åtgärd / Workaround

Ingen workaround finns tillgänglig

PRIO (48h)

Analyserad sårbarhet CVE-2026-5901

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5901 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra körning av kod i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-31790: Felaktig hantering av fel i RSA KEM RSASVE-encapsulering

90
Påverkar: CBL-Mariner, OpenSSL

🤖 AI-Analys

Felaktig hantering av fel kan leda till att en attacker kan utföra kryptografiska operationer utan att upptäckas. Detta är ett kritiskt problem som kräver en snabb lösning.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-32091

90
Påverkar: Microsoft Windows

🤖 AI-Analys

CVE-2026-32091 är en kritisk sårbarhet i Microsoft Brokering File System med ett CVSS-poäng på 8,4. Den kan utnyttjas för att få tillgång till känslig information och utföra höga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5279

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5279 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-26176: Sårbarhet i Windows Client Side Caching driver (csc.sys)

90
Påverkar: Windows Client Side Caching driver (csc.sys)

🤖 AI-Analys

CVE-2026-26176 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kan utnyttjas genom att skicka specifika paket till en server med Windows Client Side Caching driver (csc.sys) installerat.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-23657

90
Påverkar: Microsoft Office Word

🤖 AI-Analys

CVE-2026-23657 är en kritisk sårbarhet i Microsoft Office Word med ett CVSS-poäng på 7,8. Den kan utnyttjas för att utföra körning av kod och kan leda till fullständig kontroll över systemet.

🛠️ Åtgärd / Workaround

Det finns inget kända workaround för denna sårbarhet. Det är starkt rekommenderat att installera den korrekta uppdateringen för att åtgärda problemet.

PRIO (48h)

Analyserad sårbarhet CVE-2026-32153

90
Påverkar: Microsoft Windows Speech

🤖 AI-Analys

CVE-2026-32153 är en kritisk sårbarhet i Microsoft Windows Speech som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5892

90
Påverkar: Microsoft Edge (Chromium-based), Google Chrome

🤖 AI-Analys

CVE-2026-5892 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Google Chrome. Sårbarheten kan utnyttjas för att köra koden i användarens kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5873

90
Påverkar: Chrome, Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2026-5873 är en kritisk sårbarhet som kan leda till att en attacker kan utföra körning av kod på användarens kontext. Detta kan resultera i att en attacker kan utföra vilket ärende som helst med användarens rättigheter.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-39853: Stack-based Buffer Overflow i osslsigncode

90
Påverkar: CBL-Mariner, GitHub_M

🤖 AI-Analys

En kritisk sårbarhet som kan leda till att en attacker kan utföra koden på ett system. Sårbarheten är viktig att åtgärda för att undvika dataintrång och andra skadliga effekter.

🛠️ Åtgärd / Workaround

Inga workarounds tillgängliga, men en patch finns tillgänglig

PRIO (48h)

CVE-2026-32192: Azure Monitor Agent sårbarhet

90
Påverkar: Azure Monitor Agent

🤖 AI-Analys

CVE-2026-32192 är en kritisk sårbarhet i Azure Monitor Agent som kan leda till fullständig kontroll (C) och hög nivå av integritet (I). Sårbarheten är svår att utnyttja, men om den utnyttjas kan det resultera i stora konsekvenser.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-23410: Race på rawdata referens

90
Påverkar: CBL-Mariner

🤖 AI-Analys

CVE-2026-23410 är en kritisk säkerhetsvulnerabilitet i CBL-Mariner som kan leda till dataförlust och systeminstabilitet. Vulnerabiliteten orsakas av en race mellan friande av data och filsystemets åtkomst.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5918

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5918 är en kritisk sårbarhet som kan utnyttjas för att utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-20930: Windows Management Services sårbarhet

90
Påverkar: Windows Management Services

🤖 AI-Analys

CVE-2026-20930 är en kritisk sårbarhet i Windows Management Services som kan leda till fullständig kontroll av ett system. Sårbarheten har en CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Less Likely'.

🛠️ Åtgärd / Workaround

Det finns inget kända workaround för att undvika denna sårbarhet. Det rekommenderas starkt att tillämpa patchen så snart som möjligt.

PRIO (48h)

Analysering sårbarheten CVE-2025-55315

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2025-55315 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5896

90
Påverkar: Microsoft Edge (Chromium-baserad), Chrome

🤖 AI-Analys

CVE-2026-5896 är en kritisk sårbarhet som kan leda till utnyttjande av körningskod. Den påverkar Microsoft Edge (Chromium-baserad) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5281

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5281 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5277

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5277 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analytisk analys av CVE-2026-5275

90
Påverkar: Microsoft Edge (Chromium-baserad), Chrome

🤖 AI-Analys

CVE-2026-5275 är en kritisk sårbarhet som påverkar Microsoft Edge (Chromium-baserad) och Chrome. Den kan användas för att utföra koden i användarens kontext, vilket kan leda till dataintrång eller annan skada.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5861

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5861 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-27911: Windows User Interface Core sårbarhet

90
Påverkar: Windows User Interface Core

🤖 AI-Analys

CVE-2026-27911 är en kritisk sårbarhet i Windows User Interface Core som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika kommandon till systemet, vilket gör det möjligt för en attacker att utföra åtgärder med högsta privilegier.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5862

90
Påverkar: Microsoft Edge (Chromium-based), Google Chrome

🤖 AI-Analys

CVE-2026-5862 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Google Chrome. Sårbarheten kan leda till att en attacker kan utföra körning av kod i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyse av CVE-2026-5284

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5284 är en kritisk säkerhetsvulnerabilitet som påverkar Microsoft Edge (Chromium-based) och Chrome. Den kan användas för att utföra koden i användarens kontext, vilket kan leda till dataintrång eller andra skadliga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-5879 Analyse

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5879 är en kritisk säkerhetsvulnerabilitet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Vulnerabiliteten kan leda till att en attacker kan utföra koden i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5289

90
Påverkar: Chromium-baserad webbläsare, Microsoft Edge

🤖 AI-Analys

CVE-2026-5289 är en kritisk sårbarhet som kan leda till att en attacker kan utföra körning av kod på användarens kontext. Sårbarheten finns i Chromium-baserade webbläsare, inklusive Microsoft Edge.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-40024: Path Traversal i CBL-Mariner Releases

90
Påverkar: CBL-Mariner Releases

🤖 AI-Analys

CVE-2026-40024 är en kritisk sårbarhet som kan leda till obehörig åtkomst av filer och system. Den kan utnyttjas genom att skicka specifika kommandon till ett program som använder CBL-Mariner Releases.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet. Det rekommenderas starkt att installera en säkerhetsuppdatering så snart som möjligt.

PRIO (48h)

CVE-2026-40393: Utbrytningsläcka i CBL-Mariner

90
Påverkar: CBL-Mariner

🤖 AI-Analys

CVE-2026-40393 är en utbrytningsläcka som kan orsaka skador på CBL-Mariner. Läckan kan utnyttjas för att skriva utanför begränsningar, vilket kan leda till att data förloras eller manipuleras.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga. Det är starkt rekommenderat att applicera patchen för att åtgärda läckan.

PRIO (48h)

Analyserad sårbarhet CVE-2026-5878

90
Påverkar: Microsoft Edge (Chromium-baserad), Chrome

🤖 AI-Analys

CVE-2026-5878 är en kritisk sårbarhet som kan leda till utnyttjande av körningskod. Den påverkar Microsoft Edge (Chromium-baserad) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5889

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5889 är en kritisk sårbarhet som kan leda till utnyttjande av körningskod. Den påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2025-62718 Active Exploit
AKUT (24h)

CVE-2025-62718: Axios SSRF-vulnerabilitet

90
Påverkar: GitHub_M

🤖 AI-Analys

Axios har en NO_PROXY-hostnamnormalisering som kan leda till Server-Side Request Forgery (SSRF). En attacker kan utnyttja denna vulnerability för att utföra en SSRF-attack mot ett system.

🛠️ Åtgärd / Workaround

Användaren kan prova att använda en annan proxy-server eller ändra konfigurationen för NO_PROXY

PRIO (48h)

Analyserad sårbarhet CVE-2026-5868

90
Påverkar: Microsoft Edge (Chromium-baserad), Chrome

🤖 AI-Analys

CVE-2026-5868 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-baserad) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5912

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5912 är en kritisk sårbarhet som påverkar Microsoft Edge (Chromium-based) och Chrome. Den kan användas för att utföra koden i användarens kontext, vilket kan leda till dataintrång eller andra säkerhetsproblem.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-21637: Analyserad sårbarhet

90
Påverkar: Node.js

🤖 AI-Analys

Sårbarheten CVE-2026-21637 är en kritisk sårbarhet i Node.js som kan leda till körning av obehörig kod. Den är svår att utnyttja och kräver användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-32282: TOCTOU-attack på Linux via Root.Chmod

90
Påverkar: CBL-Mariner

🤖 AI-Analys

En kritisk säkerhetsvulnerabilitet som tillåter root-escape på Linux via Root.Chmod. Det är en TOCTOU (Time of Check to Time of Use)-attack som kan utnyttjas för att kompromissa systemet.

🛠️ Åtgärd / Workaround

Inga kända workaround, men det rekommenderas starkt att tillämpa patchen

PRIO (48h)

CVE-2026-27907: Windows Storage Spaces Controller sårbarhet

90
Påverkar: Windows Storage Spaces Controller

🤖 AI-Analys

CVE-2026-27907 är en kritisk sårbarhet i Windows Storage Spaces Controller som kan leda till fullständig kontroll av ett system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5887

90
Påverkar: Chrome, Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2026-5887 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Detta kan resultera i att en attacker kan utföra vilket ärende som helst med användarens rättigheter.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5287

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5287 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-5871 Analysering

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5871 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-26162: Windows OLE sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-26162 är en kritisk sårbarhet i Windows OLE som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika data till ett program som använder OLE-funktioner.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5290

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5290 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Microsoft Dynamics 365 sårbarhet

90
Påverkar: Microsoft Dynamics 365 (on-premises)

🤖 AI-Analys

CVE-2026-33103 är en sårbarhet i Microsoft Dynamics 365 som kan leda till högsta nivån av dataintrång. Sårbarheten är svår att utnyttja och kräver användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-5448: Heap-based Buffer Overflow i wolfSSL

90
Påverkar: wolfSSL

🤖 AI-Analys

CVE-2026-5448 är en kritisk säkerhetsvulnerabilitet som kan leda till ett heap-based buffer overflow i wolfSSL. Detta kan resultera i att attacker kan utföra koden på servern.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5859

90
Påverkar: Google Chrome, Microsoft Edge (Chromium-baserad)

🤖 AI-Analys

CVE-2026-5859 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Detta kan resultera i att en attacker kan utföra vilket ärende som helst med användarens rättigheter.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-5886 Analysering

90
Påverkar: Chromium, Microsoft Edge

🤖 AI-Analys

CVE-2026-5886 är en kritisk säkerhetslucka som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge. Luckan kan användas för att utföra koden i användarens kontext utan deras medgivande.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-32152

90
Påverkar: Desktop Window Manager

🤖 AI-Analys

CVE-2026-32152 är en kritisk sårbarhet i Desktop Window Manager som kan leda till fullständig kontroll av systemet. Sårbarheten har ett CVSS-poäng på 7,8 och är mer sannolik att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-26184

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-26184 är en kritisk sårbarhet i Windows Projected File System som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-5890 Analysering

90
Påverkar: Chrome, Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2026-5890 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Detta kan resultera i att en attacker kan utföra vilket ärende som helst med användarens rättigheter.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-23408: Apparmor-fel

90
Påverkar: Mariner Linux

🤖 AI-Analys

Det finns ett kritiskt fel i Apparmor som kan leda till en dubbel frielse av ns_name, vilket kan resultera i en säkerhetsincident.

🛠️ Åtgärd / Workaround

Applicera patch (6.6.130.1-1)

PRIO (48h)

CVE-2026-28389: NULL Pointer Dereference i OpenSSL

90
Påverkar: CBL-Mariner, OpenSSL

🤖 AI-Analys

CVE-2026-28389 är en kritisk säkerhetsvulnerabilitet som kan leda till en NULL pointer dereference när OpenSSL hanterar CMS KeyAgreeRecipientInfo. Detta kan resultera i ett systemkrasch.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för att åtgärda denna säkerhetsvulnerabilitet. En patch rekommenderas.

PRIO (48h)

Analyserad sårbarhet CVE-2026-5872

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5872 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-5874: Analyserad sårbarhet

90
Påverkar: Microsoft Edge (Chromium-based), Google Chrome

🤖 AI-Analys

CVE-2026-5874 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Google Chrome. Sårbarheten kan utnyttjas för att köra koden i användarens kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-26153: Sårbarhet i Windows Encrypting File System (EFS)

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-26153 är en sårbarhet i Windows Encrypting File System (EFS) som kan leda till fullständig kontroll av ett system. Den här sårbarheten kan utnyttjas för att köra kod på ett system med högsta privilegier.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5867

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5867 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5898

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5898 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-5460: Heap Use-After-Free i wolfSSL TLS 1.3

90
Påverkar: wolfSSL

🤖 AI-Analys

En kritisk sårbarhet som kan leda till att en attacker kan utföra användarkontroll och dataintrång.

🛠️ Åtgärd / Workaround

Inga kända workaround, men det rekommenderas starkt att installera patchen för att korrigera sårbarheten.

PRIO (48h)

CVE-2026-5907 Analysering

90
Påverkar: Chrome, Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2026-5907 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Detta kan resultera i att en attacker kan utföra åtgärder med högre behörighet än vad användaren har.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-34601: XML-injektionsvulnerabilitet i xmldom

90
Påverkar: xmldom, CBL-Mariner

🤖 AI-Analys

En attacker kan utföra XML-injektion via otrygg CDATA-serialisering, vilket gör det möjligt för dem att infoga kontrollerad marknadsföring.

🛠️ Åtgärd / Workaround

Ingen workaround finns tillgänglig. Applicera patch.

PRIO (48h)

Analyserad sårbarhet CVE-2026-32086

90
Påverkar: Function Discovery Service (fdwsd.dll)

🤖 AI-Analys

CVE-2026-32086 är en kritisk sårbarhet i Function Discovery Service (fdwsd.dll) som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,0 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5877

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5877 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-28390: NULL Pointer Dereference i CBL-Mariner

90
Påverkar: CBL-Mariner

🤖 AI-Analys

CVE-2026-28390 är en kritisk sårbarhet som kan leda till att systemet kraschar. Den påverkar CBL-Mariner och kan utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Inga workarounds finns, men ett uppdaterat version av CBL-Mariner (3.3.5-5 eller senare) kan minska risken för att drabbas av sårbarheten.

PRIO (48h)

Analyserad sårbarhet CVE-2026-5866

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5866 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5875

90
Påverkar: Chrome, Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2026-5875 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Chrome och Microsoft Edge. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-32184

90
Påverkar: Microsoft High Performance Compute Pack (HPC)

🤖 AI-Analys

CVE-2026-32184 är en kritisk sårbarhet i Microsoft High Performance Compute Pack (HPC) med ett CVSS-poäng på 7,8. Sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra höga nivåer av åtkomst.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-5273 Analyse

90
Påverkar: Microsoft Edge (Chromium-baserad)

🤖 AI-Analys

CVE-2026-5273 är en kritisk säkerhetsvulnerabilitet som påverkar Microsoft Edge (Chromium-baserad). Den kan utnyttjas för att köra koden i användarens kontext. Det finns inget workaround och produkterna som påverkas är Microsoft Edge (Chromium-baserad).

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-31789: Heap Buffer Overflow i Hexadecimal Conversion

90
Påverkar: Azure Linux, CBL-Mariner

🤖 AI-Analys

CVE-2026-31789 är en kritisk säkerhetsvulnerabilitet som påverkar OpenSSL och kan leda till ett heap buffer overflow. Detta kan resultera i att en attacker kan utföra koden med högsta privilegier.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna säkerhetsvulnerabilitet. Det rekommenderas starkt att installera den senaste versionen av OpenSSL och tillämpa patchen.

PRIO (48h)

CVE-2026-27447: Felaktig auktorisering i CUPS

90
Påverkar: CUPS

🤖 AI-Analys

Felaktig auktorisering kan leda till att användare kan utföra åtgärder som de inte har behörighet till. Detta är ett kritiskt problem som kräver en snabb lösning.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5903

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5903 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-32078

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32078 är en kritisk sårbarhet i Windows Projected File System som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-5778: Integer underflow i sniffer ChaCha-dekrypteringssökväg

90
Påverkar: wolfSSL, Mariner

🤖 AI-Analys

En kritisk sårbarhet som kan leda till utnyttjande av en integer underflow, vilket kan resultera i obehörig åtkomst.

🛠️ Åtgärd / Workaround

Ingen workaround finns tillgänglig. Applicera patch för att korrigera sårbarheten.

PRIO (48h)

Analyse av CVE-2026-5291

90
Påverkar: Microsoft Edge (Chromium-based), Google Chrome

🤖 AI-Analys

CVE-2026-5291 är en kritisk säkerhetsvulnerabilitet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Google Chrome. Vulnerabiliteten kan leda till att en attacker kan utföra koden i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-32168: Azure Monitor Agent sårbarhet

90
Påverkar: Azure Monitor Agent

🤖 AI-Analys

Sårbarheten i Azure Monitor Agent kan leda till fullständig kontroll av systemet, vilket gör den till en kritisk sårbarhet. Den är dock svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-5900 Analysering

90
Påverkar: Microsoft Edge (Chromium-baserad), Chrome

🤖 AI-Analys

CVE-2026-5900 är en kritisk säkerhetsvulnerabilitet som påverkar Microsoft Edge (Chromium-baserad) och Chrome. Det finns inget kända workaround för att undvika denna vulnerability.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-5904: Analyserad sårbarhet

90
Påverkar: Microsoft Edge (Chromium-baserad), Chrome

🤖 AI-Analys

CVE-2026-5904 är en kritisk sårbarhet som påverkar Microsoft Edge (Chromium-baserad) och Chrome. Sårbarheten kan användas för att utföra koden i användarens kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-28388: NULL Pointer Dereference i CBL-Mariner

90
Påverkar: CBL-Mariner

🤖 AI-Analys

CVE-2026-28388 är en kritisk säkerhetsvulnerabilitet som kan leda till ett NULL-poängersättning avslut, vilket kan resultera i att systemet kraschar. Detta är en kritisk sårbarhet som kräver omedelbart uppmärksamhet.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet. En säkerhetsuppdatering rekommenderas att installeras så snart som möjligt.

PRIO (48h)

CVE-2026-5902 Analysering

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5902 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-34743: Heap-based Buffer Overflow i XZ Utils

90
Påverkar: CBL-Mariner, XZ Utils

🤖 AI-Analys

CVE-2026-34743 är en kritisk säkerhetsvulnerabilitet som kan leda till ett heap-based buffer overflow i XZ Utils. Detta kan resultera i att en attacker kan utföra koden på offerarens system.

🛠️ Åtgärd / Workaround

Inga workarounds är tillgängliga för denna säkerhetsvulnerabilitet. Det rekommenderas starkt att installera en patch eller uppdatera till den senaste versionen av XZ Utils.

PRIO (48h)

Analyserad sårbarhet CVE-2026-5893

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5893 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-27909 Active Exploit
AKUT (24h)

CVE-2026-27909: Sårbarhet i Microsoft Windows Search Component

90
Påverkar: Microsoft Windows Search Component

🤖 AI-Analys

CVE-2026-27909 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kan utnyttjas genom lokala attacker och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-31414: Analyserad sårbarhet

90
Påverkar: Mariner Linux

🤖 AI-Analys

CVE-2026-31414 är en kritisk sårbarhet i Mariner Linux som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via nätverksanslutning och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5280

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5280 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-26159: Sårbarhet i Windows Remote Desktop Licensing Service

90
Påverkar: Windows

🤖 AI-Analys

Sårbarheten kan leda till fullständig kontroll av en ansluten dator, vilket gör den till ett kritiskt hot mot säkerheten.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-5897 Analysering

90
Påverkar: Microsoft Edge (Chromium-based), Google Chrome

🤖 AI-Analys

CVE-2026-5897 är en kritisk säkerhetsvulnerabilitet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Google Chrome. Vulnerabiliteten kan användas för att utföra koden i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyse av CVE-2026-5865

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5865 är en kritisk sårbarhet som kan leda till körning av obehörig kod. Den påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet: CVE-2026-32089

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32089 är en kritisk sårbarhet i Windows Speech Brokered Api med ett CVSS-poäng på 7,8. Den kan utnyttjas av en angripare som har lokal åtkomst till systemet och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5285

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5285 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-26152: Sårbarhet i Windows Cryptographic Services

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-26152 är en sårbarhet i Windows Cryptographic Services som kan leda till fullständig kontroll av ett system. Den här sårbarheten är kritisk och kräver att användaren interagerar med en skadlig fil för att kunna utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-39881: Code Injection i Vims NetBeans-integrering

90
Påverkar: CBL-Mariner Releases, Vim

🤖 AI-Analys

CVE-2026-39881 är en kritisk säkerhetsvulnerabilitet som kan leda till kodinjektion i Vims NetBeans-integrering. Detta kan resultera i att en angripare kan köras avsedd kod med högsta privilegier.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-26172 Active Exploit
AKUT (24h)

CVE-2026-26172: Windows Push Notifications sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-26172 är en kritisk sårbarhet i Windows Push Notifications som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via en specifik metod för att skicka push-meddelanden.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-32199

90
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-32199 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av systemet. Sårbarheten kan utnyttjas via e-post och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-34990 Active Exploit
AKUT (24h)

CVE-2026-34990: Felaktig autentisering i CUPS

90
Påverkar: CUPS

🤖 AI-Analys

Felaktig autentisering kan leda till kodutförande över nätverket. Detta är ett kritiskt problem som kräver en snabb lösning.

🛠️ Åtgärd / Workaround

Applicera patch för att lösa problemet

PRIO (48h)

Analyserad sårbarhet CVE-2026-32189

90
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-32189 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av systemet. Sårbarheten har ett CVSS-poäng på 7,8 och kräver ingen användarinteraktion för att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5869

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5869 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-5908 Analysering

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5908 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan användas för att utföra koden i användarens kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-26163: Windows Kernel sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-26163 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till systemet, vilket gör det möjligt för en angripare att köra kod på högsta nivå.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-27910: Windows Installer sårbarhet

90
Påverkar: Windows Installer

🤖 AI-Analys

CVE-2026-27910 är en kritisk sårbarhet i Windows Installer som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5870

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5870 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-39314: Integer Underflow i CUPS

90
Påverkar: CBL-Mariner, Azure Linux

🤖 AI-Analys

En integer underflow i `_ppdCreateFromIPP` orsakar en krasch av cupsd via ett negativt `job-password-supported`. Detta är en kritisk sårbarhet som kan leda till att en attacker får root åtkomst.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga. En patch måste tillämpas för att korrigera denna sårbarhet.

PRIO (48h)

Analyserad sårbarhet CVE-2026-5891

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5891 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-26179: Windows Kernel sårbarhet

90
Påverkar: Windows Kernel

🤖 AI-Analys

CVE-2026-26179 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till systemet, vilket gör det möjligt för en attacker att köra kod på hög nivå.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5884

90
Påverkar: Microsoft Edge (Chromium-baserad), Chrome

🤖 AI-Analys

CVE-2026-5884 är en kritisk sårbarhet som kan leda till utnyttjande av körningskod. Den påverkar Microsoft Edge (Chromium-baserad) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5895

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5895 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5894

90
Påverkar: Microsoft Edge (Chromium-baserad), Chrome

🤖 AI-Analys

CVE-2026-5894 är en kritisk sårbarhet som kan leda till utnyttjande av körningskod. Den påverkar Microsoft Edge (Chromium-baserad) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5876

90
Påverkar: Microsoft Edge (Chromium-baserad), Chrome

🤖 AI-Analys

CVE-2026-5876 är en kritisk sårbarhet som kan leda till utnyttjande av körningskod. Den påverkar Microsoft Edge (Chromium-baserad) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5864

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5864 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-32221: Microsoft Graphics Component

90
Påverkar: Microsoft Windows

🤖 AI-Analys

CVE-2026-32221 är en kritisk sårbarhet i Microsoft Graphics Component med ett CVSS-poäng på 8,4. Den kan utnyttjas av en lokalt autentiserad användare utan att kräva användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5899

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5899 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan användas för att utföra koden i användarens kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-5194: Felaktig certifikatvalidering i wolfSSL

90
Påverkar: wolfSSL

🤖 AI-Analys

Felaktig certifikatvalidering kan leda till att en attacker kan utföra man-in-the-middle-attacker och stjäla känslig information.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-26149

90
Påverkar: Microsoft Power Apps

🤖 AI-Analys

CVE-2026-26149 är en kritisk sårbarhet i Microsoft Power Apps som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas via webbaserade attacker och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-26177

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-26177 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock. Den kan leda till fullständig kontroll av systemet om den utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-34591: Path Traversal i Poetry

90
Påverkar: Poetry, CBL-Mariner

🤖 AI-Analys

CVE-2026-34591 är en kritisk säkerhetsvulnerabilitet som kan leda till arbetsflödesöverträdelse och skrivning av filer på vilket sätt som helst. Detta beror på ett fel i Poetrys kod, där en användare kan manipulera sökvägen för att komma åt känsliga data.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga. Det rekommenderas starkt att installera patchen eller uppdatera Poetry till den senaste versionen.

PRIO (48h)

CVE-2026-5283 Analyse

90
Påverkar: Chromium, Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2026-5283 är en kritisk säkerhetsvulnerabilitet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge. Vulnerabiliteten kan leda till att en attacker kan utföra koden i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5292

90
Påverkar: Chrome, Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2026-5292 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Detta kan resultera i att en attacker kan utföra åtgärder med högre behörighet än vad användaren har.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5882

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5882 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-5274: Analyserad sårbarhet

90
Påverkar: Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2026-5274 är en kritisk sårbarhet som påverkar Microsoft Edge (Chromium-based). Sårbarheten kan leda till att en attacker kan utföra koden i användarens kontext. Det finns inget kända workarounds för denna sårbarhet.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-31418: Sårbarhet i Mariner Linux

90
Påverkar: Mariner Linux

🤖 AI-Analys

Sårbarheten CVE-2026-31418 är en kritisk sårbarhet som påverkar Mariner Linux. Den kan leda till fullständig kontroll av systemet och data.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5914

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5914 är en kritisk sårbarhet som påverkar Microsoft Edge (Chromium-based) och Chrome. Den kan användas för att utföra koden i användarens kontext, vilket kan leda till dataintrång eller annan skada.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-32219: Microsoft Brokering File System-sårbarhet

90
Påverkar: Microsoft Brokering File System

🤖 AI-Analys

Sårbarheten i Microsoft Brokering File System kan leda till fullständig kontroll av en attackerare över ett system, vilket gör det möjligt för dem att utföra skadliga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5885

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5885 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-32198: Microsoft Office Excel sårbarhet

90
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-32198 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av systemet. Sårbarheten är svår att utnyttja och kräver användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5883

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5883 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-26156

90
Påverkar: Windows Hyper-V

🤖 AI-Analys

CVE-2026-26156 är en kritisk sårbarhet i Windows Hyper-V som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas via en angriparens egen Hyper-V-gäst, vilket gör att den inte kräver någon användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5905

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5905 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-27913 Active Exploit
AKUT (24h)

CVE-2026-27913: Windows BitLocker sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-27913 är en kritisk sårbarhet i Windows BitLocker som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analysering sårbarheten CVE-2026-5910

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5910 är en kritisk sårbarhet som påverkar Microsoft Edge och Chrome. Den kan användas för att utföra koden i användarens kontext, vilket kan leda till dataintrång eller annan skada.

🛠️ Åtgärd / Workaround

Inga workarounds är tillgängliga. Det rekommenderas att installera den senaste säkerhetsuppdateringen för att korrigera sårbarheten.

PRIO (48h)

Analyserad sårbarhet CVE-2026-5880

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5880 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-32218 Active Exploit
AKUT (24h)

CVE-2026-32218: Windows Kernel sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32218 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett system. Sårbarheten kan utnyttjas genom att skicka specifika kommandon till kernel, vilket kan resultera i att attackerare kan utföra åtgärder med högsta behörighet.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-40175 Active Exploit
AKUT (24h)

CVE-2026-40175: Axios Unrestricted Cloud Metadata Exfiltration via Header Injection Chain

90
Påverkar: Axios

🤖 AI-Analys

Axios har en sårbarhet som gör det möjligt för en angripare att exfiltrera okontrollerad molnmätdata genom att injicera huvuden i HTTP-anrop.

🛠️ Åtgärd / Workaround

Användaren kan använda ett proxy-server för att blockera obehöriga HTTP-huvuden, men detta är inte en långsiktig lösning. Det rekommenderas starkt att tillämpa patchen.

PRIO (48h)

CVE-2026-27929: Windows LUAFV sårbarhet

90
Påverkar: Windows LUAFV

🤖 AI-Analys

CVE-2026-27929 är en kritisk sårbarhet i Windows LUAFV som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika filer till ett målsystem, vilket gör den tillgänglig för attacker via e-post eller andra medier.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-26151 Active Exploit
AKUT (24h)

CVE-2026-26151: Windows Remote Desktop Sårbarhet

90
Påverkar: Windows Remote Desktop

🤖 AI-Analys

CVE-2026-26151 är en sårbarhet i Windows Remote Desktop som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten kan utnyttjas för att utföra vilka åtgärder som helst på ett system, inklusive installation av programvara och datainspelning.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2025-6965: SQLite-sårbarhet

90
Påverkar: Azure Linux, Microsoft Windows

🤖 AI-Analys

CVE-2025-6965 är en sårbarhet i SQLite som kan leda till att attacker kan utföra koden på ett system. Sårbarheten kan utnyttjas för att få åtkomst till data och kontrollera systemet.

🛠️ Åtgärd / Workaround

Applicera patch KB5073723, KB5073457 eller KB5073724 beroende på produktversionen.

PRIO (48h)

CVE-2026-5906 Analysering

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5906 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan leda till att en attacker kan utföra koden i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-5881 Analysering

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5881 är en kritisk sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan användas för att utföra koden i användarens kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analysering sårbarheten CVE-2026-26180

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-26180 är en kritisk sårbarhet i Windows Kernel som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas genom att skicka specifika paket till systemet, vilket gör det möjligt för en attacker att köra kod på offer-systemet.

🛠️ Åtgärd / Workaround

Det finns inget känd workaround för denna sårbarhet. Det är starkt rekommenderat att installera den korrekta uppdateringen för att åtgärda sårbarheten.

PRIO (48h)

Analyserad sårbarhet CVE-2026-32076

90
Påverkar: Windows Storage Spaces Controller

🤖 AI-Analys

CVE-2026-32076 är en kritisk sårbarhet i Windows Storage Spaces Controller som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5276

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5276 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Windows Projected File System sårbarhet

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-27927 är en kritisk sårbarhet i Windows Projected File System som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas via lokala attacker och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-34477: Apache Log4j Core sårbarhet

90
Påverkar: Apache Log4j Core, Mariner

🤖 AI-Analys

Sårbarheten i Apache Log4j Core kan leda till hostname-verifieringsbypass, vilket gör det möjligt för en angripare att utföra attacker mot TLS-konfigurationen.

🛠️ Åtgärd / Workaround

Ingen workaround finns tillgänglig. En patch rekommenderas.

PRIO (48h)

Analyserad sårbarhet CVE-2026-5863

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5863 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet: CVE-2026-26183

90
Påverkar: Windows

🤖 AI-Analys

CVE-2026-26183 är en kritisk sårbarhet i Windows RPC API med ett CVSS-poäng på 7,8. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.

🛠️ Åtgärd / Workaround

Inga workarounds är tillgängliga. Det rekommenderas starkt att installera den senaste uppdateringen för att korrigera sårbarheten.

PRIO (48h)

Analysering sårbarheten CVE-2026-5911

90
Påverkar: Chrome, Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2026-5911 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Detta kan resultera i att attacker kan utföra åtkomst till känslig information eller genomföra skadliga handlingar.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

Analyserad sårbarhet CVE-2026-5860

90
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5860 är en kritisk sårbarhet som kan leda till att en attacker kan utföra koden i användarens kontext. Sårbarheten påverkar Microsoft Edge (Chromium-based) och Chrome.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-31408: Bluetooth SCO-väckning av användare efter fria resurser

90
Påverkar: CBL-Mariner

🤖 AI-Analys

En kritisk säkerhetsvulnerabilitet i CBL-Mariner som kan leda till att en attacker kan utföra koden på ett system och få åtkomst till känslig information.

🛠️ Åtgärd / Workaround

Inga workarounds finns, men det rekommenderas starkt att installera patchen så snart som möjligt.

PRIO (48h)

CVE-2026-5286 Analysering

90
Påverkar: Microsoft Edge (Chromium-based), Google Chrome

🤖 AI-Analys

CVE-2026-5286 är en kritisk säkerhetsvulnerabilitet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Google Chrome. Vulnerabiliteten kan leda till att en attacker kan utföra koden i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PRIO (48h)

CVE-2026-32077: Sårbarhet i Windows Universal Plug and Play (UPnP) Device Host

90
Påverkar: Windows Universal Plug and Play (UPnP) Device Host

🤖 AI-Analys

Sårbarheten kan leda till fullständig kontroll av ett offer-system, vilket gör det möjligt för en attacker att installera programvara, läsa eller skriva filer och starta processer.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-35093: Libinput sårbarhet

88
Påverkar: CBL-Mariner, Red Hat

🤖 AI-Analys

Libinput har en sårbarhet som gör det möjligt för en angripare att köras obehindrat kod och utföra informationstilldelning genom lua bytecode-plugins. Sårbarheten är viktig eftersom den kan leda till hög prioritet attacker.

🛠️ Åtgärd / Workaround

Inga workarounds finns, men en patch har släppts för att korrigera sårbarheten.

PLANERAT (7 dagar)

CVE-2026-26167: Windows Push Notifications sårbarhet

88
Påverkar: Windows

🤖 AI-Analys

CVE-2026-26167 är en kritisk sårbarhet i Windows Push Notifications som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 8,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-32171

88
Påverkar: Azure Logic Apps

🤖 AI-Analys

CVE-2026-32171 är en kritisk sårbarhet i Azure Logic Apps med ett riskpoäng på 8,8. Den kan utnyttjas utan användarinteraktion och har hög prioritet för exploatering.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-26178: Windows Advanced Rasterization Platform

88
Påverkar: Windows

🤖 AI-Analys

En kritisk sårbarhet i Windows Advanced Rasterization Platform som kan leda till fullständig kontroll på ett system.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-32157: Sårbarhet i Remote Desktop Client

88
Påverkar: Remote Desktop Client

🤖 AI-Analys

CVE-2026-32157 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den kan utnyttjas via Remote Desktop och har en riskpoäng på 8,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-27928: Windows Hello sårbarhet

87
Påverkar: Windows

🤖 AI-Analys

CVE-2026-27928 är en kritisk sårbarhet i Windows Hello som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-34445: Felaktig inmatningsvalidering

86
Påverkar: ONNX, GitHub

🤖 AI-Analys

Felaktig inmatningsvalidering i ONNX kan leda till krascher av servrar.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-27930: Windows GDI sårbarhet

85
Påverkar: Windows

🤖 AI-Analys

CVE-2026-27930 är en sårbarhet i Windows GDI som kan leda till högsta nivån av åtkomst, informationskrävande och skadlig aktivitet. Sårbarheten har ett CVSS-poäng på 5,5.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-32212 Active Exploit
AKUT (24h)

CVE-2026-32212: Sårbarhet i Universal Plug and Play (upnp.dll)

85
Påverkar: Universal Plug and Play (upnp.dll)

🤖 AI-Analys

Sårbarheten kan leda till högsta nivå av åtkomst och informationsskador. Den är dock svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-20806: Windows COM sårbarhet

85
Påverkar: Windows

🤖 AI-Analys

CVE-2026-20806 är en sårbarhet i Windows COM som kan leda till hög nivå av åtkomst, informationskrävande och dataintrång. Sårbarheten har ett CVSS-poäng på 5,5.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet. Det rekommenderas att installera säkerhetsuppdateringen så snart som möjligt.

PLANERAT (7 dagar)

CVE-2026-34978: Path Traversal i CUPS

85
Påverkar: CBL-Mariner, Azure Linux

🤖 AI-Analys

CVE-2026-34978 är en sårbarhet som kan utnyttjas för att skriva filer utanför CacheDir/rss och clobbering av job.cache. Sårbarheten är ett exempel på 'Path Traversal' (felaktig begränsning av en väg till en restriktiv katalog).

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga.

PLANERAT (7 dagar)

CVE-2026-32151: Windows Shell sårbarhet

85
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32151 är en kritisk sårbarhet i Windows Shell som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-32217

85
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32217 är en kritisk sårbarhet i Windows Kernel med ett CVSS-poäng på 5,5. Den kan utnyttjas för att få tillgång till känslig information och kan inte utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-32085: Windows Remote Procedure Call sårbarhet

85
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32085 är en sårbarhet i Windows Remote Procedure Call som kan leda till hög nivå av dataintrång och åtkomst. Sårbarheten har ett CVSS-poäng på 5,5 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-32162 Active Exploit
AKUT (24h)

CVE-2026-32162: Windows COM Sårbarhet

84
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32162 är en kritisk sårbarhet i Windows COM som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten har en riskpoäng på 8,4 och är mer sannolik att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-32190: Microsoft Office sårbarhet

84
Påverkar: Microsoft Office

🤖 AI-Analys

CVE-2026-32190 är en kritisk sårbarhet i Microsoft Office som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-33114: Microsoft Office Word sårbarhet

84
Påverkar: Microsoft Office Word

🤖 AI-Analys

Den här sårbarheten kan utnyttjas för att utföra körning av kod med hög prioritet, vilket kan leda till att användaren får obehörig åtkomst och data kan komprometteras.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-33115

84
Påverkar: Microsoft Office Word

🤖 AI-Analys

CVE-2026-33115 är en kritisk sårbarhet i Microsoft Office Word med ett riskpoäng på 8,4. Den kan utnyttjas av en angripare för att utföra kringgående åtgärder och få tillgång till data.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-31416: Integer Overflow or Wraparound i CBL-Mariner

81
Påverkar: CBL-Mariner

🤖 AI-Analys

CVE-2026-31416 är en kritisk säkerhetsvulnerabilitet som kan leda till ett integritetsbrott. Den påverkar CBL-Mariner och har en riskpoäng på 8,1.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för att åtgärda denna säkerhetsvulnerabilitet.

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2023-20585

81
Påverkar: AMD:s IOMMU

🤖 AI-Analys

CVE-2023-20585 är en sårbarhet i AMD:s Input-Output Memory Management Unit (IOMMU). Den har ett CVSS-poäng på 8.1 och är klassificerad som 'Exploitation Less Likely'. Det finns inget workaround eller mitigation tillgängligt.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-26160

80
Påverkar: Windows Remote Desktop Licensing Service

🤖 AI-Analys

CVE-2026-26160 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Windows Remote Desktop Licensing Service och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-23411: Sårbarhet i CBL-Mariner

80
Påverkar: CBL-Mariner

🤖 AI-Analys

CVE-2026-23411 är en sårbarhet i CBL-Mariner som kan leda till ett race mellan att frigöra data och att åtkomma filsystemet. Detta kan resultera i att programmet kraschar eller att data förloras.

🛠️ Åtgärd / Workaround

Ingen workaround är tillgänglig, men en patch finns tillgänglig för att korrigera sårbarheten.

PLANERAT (7 dagar)

CVE-2026-26161: Sårbarhet i Windows Sensor Data Service

80
Påverkar: Windows Sensor Data Service

🤖 AI-Analys

CVE-2026-26161 är en sårbarhet med ett CVSS-poäng på 7,8. Den kan utnyttjas för att få tillgång till känslig information och utföra åtgärder som kräver höga privilegier. Sårbarheten är mindre sannolik att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-39882: Otentlig minnesallokering med övermåttlig storlek

80
Påverkar: OpenTelemetry-Go

🤖 AI-Analys

CVE-2026-39882 är en sårbarhet i OpenTelemetry-Go som kan leda till otillgänglighet. Den kan utnyttjas av en angripare utan att användaren behöver interagera med systemet.

🛠️ Åtgärd / Workaround

Inga kända workaround, men det rekommenderas starkt att tillämpa patchen så snart som möjligt.

PLANERAT (7 dagar)

CVE-2026-23406: Sårbarhet i AppArmor

80
Påverkar: Mariner Linux

🤖 AI-Analys

CVE-2026-23406 är en sårbarhet i AppArmor som kan leda till att en attacker kan utföra kringgående av säkerhetsmekanismer och få åtkomst till systemet.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-27912: Windows Kerberos sårbarhet

80
Påverkar: Windows Kerberos

🤖 AI-Analys

CVE-2026-27912 är en kritisk sårbarhet i Windows Kerberos som kan leda till fullständig åtkomst och kontroll. Sårbarheten kan utnyttjas av en angripare med låg privilegium, utan användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-32197: Sårbarhet i Microsoft Office Excel

80
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-32197 är en sårbarhet med ett CVSS-poäng på 7,8 som kan leda till hög nivå av dataintrång och manipulation. Den kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-32165 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-32165

80
Påverkar: Windows User Interface Core

🤖 AI-Analys

CVE-2026-32165 är en kritisk sårbarhet i Windows User Interface Core med ett CVSS-poäng på 7,8. Den kan utnyttjas av en lokalt autentiserad användare utan att kräva användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-33101: Windows Print Spooler Components sårbarhet

80
Påverkar: Windows Print Spooler Components

🤖 AI-Analys

Den här sårbarheten kan leda till fullständig kontroll av ett offerdator, vilket gör det möjligt för en angripare att installera programvara, visa, skapa, modifiera eller ta bort data, eller utföra andra åtgärder som kan betraktas som obehöriga.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-32073 Active Exploit
AKUT (24h)

CVE-2026-32073: Analyserad sårbarhet

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32073 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock. Den kan utnyttjas för att få tillgång till känslig information och utföra obehöriga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyse av CVE-2026-26155

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-26155 är en sårbarhet i Windows Local Security Authority Subsystem Service (LSASS) som kan leda till fullständig kontroll på ett driftdator. Sårbarheten har en CVSS-poäng på 6,5 och är relativt svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-26168: Windows Ancillary Function Driver for WinSock sårbarhet

80
Påverkar: Windows Ancillary Function Driver for WinSock

🤖 AI-Analys

Den här sårbarheten kan leda till att en angripare kan utföra kringutveckling av processer och skapa nya processer med högsta privilegier. Detta kan resultera i fullständig kontroll över systemet.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-23401: KVM x86/mmu Sårbarhet

80
Påverkar: KVM, Linux

🤖 AI-Analys

Sårbarheten kan leda till att en attacker kan manipulera specifikationen för MMIO SPTE, vilket kan resultera i ett säkerhetsproblem.

🛠️ Åtgärd / Workaround

Ingen workaround finns. En patch måste tillämpas för att korrigera sårbarheten.

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-32083

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32083 är en kritisk sårbarhet i Windows SSDP-tjänsten med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst till systemet och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-5466: wolfSSL ECDSA Certificate Verification

80
Påverkar: Mariner, wolfSSL

🤖 AI-Analys

Sårbarheten kan leda till att en angripare kan utföra ett man-in-the-middle-angrepp och legitimeras som en giltig server.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-23473: Sårbarhet i io_uring/poll

80
Påverkar: Linux

🤖 AI-Analys

Sårbarheten kan leda till att en attacker kan utföra ett multishot recv med felaktig EOF på en race för vakning, vilket kan resultera i att en attacker kan utföra en hög prioritet attack.

🛠️ Åtgärd / Workaround

Ingen workaround finns, men det rekommenderas starkt att applicera patchen så snart som möjligt.

PLANERAT (7 dagar)

CVE-2026-32072: Sårbarhet i Windows Active Directory

80
Påverkar: Windows Active Directory

🤖 AI-Analys

Sårbarheten kan leda till fullständig åtkomst och kontroll av systemet, vilket gör den till en kritisk sårbarhet. Den är dock svår att utnyttja eftersom den kräver lokalt åtkomst.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-23407: Sårbarhet i AppArmor

80
Påverkar: Mariner Linux

🤖 AI-Analys

CVE-2026-23407 är en viktig sårbarhet som kan leda till hög prioritet för attacker. Den kan utnyttjas av lokala användare och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-32090

80
Påverkar: Windows Speech Brokered Api

🤖 AI-Analys

CVE-2026-32090 är en kritisk sårbarhet i Windows Speech Brokered Api med ett CVSS-poäng på 7,8. Den kan utnyttjas av en angripare som har nedsänkt privilegier och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-31417: Sårbarhet i TLS-konfiguration

80
Påverkar: Mariner, Apache

🤖 AI-Analys

Sårbarheten tillåter hostname-verifieringsbypass, vilket kan leda till autentiseringsförfalskning och dataintrång.

🛠️ Åtgärd / Workaround

Ingen workaround finns, men en patch är tillgänglig

PLANERAT (7 dagar)

CVE-2026-34982: Vim modeline bypass via various options

80
Påverkar: Vim, CBL-Mariner

🤖 AI-Analys

Vim versioner under 9.2.0276 är sårbara för en modellinjebypass som kan leda till os-specifik kommandoinjektion.

🛠️ Åtgärd / Workaround

Uppgradera till Vim 9.2.0276 eller senare

PLANERAT (7 dagar)

Analyserad sårbarhet: CVE-2026-32082

80
Påverkar: Windows SSDP Service

🤖 AI-Analys

CVE-2026-32082 är en kritisk sårbarhet i Windows SSDP Service som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,0 och är klassificerad som 'Exploitation Less Likely'.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-5915

80
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5915 är en sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan användas för att utföra koden i användaren kontext.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-32183

80
Påverkar: Windows Snipping Tool

🤖 AI-Analys

CVE-2026-32183 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar Windows Snipping Tool och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-32631: Sårbarhet i GitHub Repo: Git för Windows

80
Påverkar: GitHub Repo: Git för Windows

🤖 AI-Analys

CVE-2026-32631 är en sårbarhet som påverkar GitHub Repo: Git för Windows. Den kan användas för att utföra obehöriga åtgärder, men inget workaround eller patch har publicerats ännu.

🛠️ Åtgärd / Workaround

Ingen specifik workaround nämnd i analysen. Installera officiell patch via Windows Update/SCCM.

PLANERAT (7 dagar)

CVE-2026-32200: Microsoft Office PowerPoint sårbarhet

80
Påverkar: Microsoft Office PowerPoint

🤖 AI-Analys

CVE-2026-32200 är en kritisk sårbarhet i Microsoft Office PowerPoint som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-20928: Windows Recovery Environment Agent sårbarhet

80
Påverkar: Windows Recovery Environment Agent

🤖 AI-Analys

CVE-2026-20928 är en sårbarhet i Windows Recovery Environment Agent som kan leda till hög nivå av åtkomst, informationsförlust och dataintrång. Sårbarheten har ett CVSS-poäng på 4,6.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet. Det rekommenderas att installera patchen så snart som möjligt.

PLANERAT (7 dagar)

CVE-2026-27924 - Desktop Window Manager sårbarhet

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-27924 är en kritisk sårbarhet i Windows Desktop Window Manager som kan leda till fullständig kontroll av systemet. Sårbarheten har ett CVSS-poäng på 7,8 och är klassificerad som 'Exploitation Less Likely'.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-5858 Analysering

80
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5858 är en sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan användas för att utföra attacker mot användaren utan deras medgivande.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-4878: TOCTOU-ras på libcap

80
Påverkar: CBL-Mariner, Red Hat

🤖 AI-Analys

CVE-2026-4878 är en kritisk säkerhetsfläck i libcap som kan leda till privilege escalation via en TOCTOU-ras. Detta kan ske om en attacker kan manipulera filsystemet och ändra rättigheter för en kapacitet.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga, men ett säkert sätt att skydda sig är att applicera patchen 2.60-8 eller senare för CBL-Mariner eller 2.69-14 eller senare för Red Hat.

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-5919

80
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5919 är en sårbarhet som påverkar Microsoft Edge (Chromium-based) och Chrome. Den kan användas för att utföra attacker mot dessa produkter.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-32069: Projektion av filsystemet

80
Påverkar: Windows

🤖 AI-Analys

Detta är en kritisk sårbarhet i Windows Projected File System som kan leda till fullständig kontroll över ett system. Sårbarheten kan utnyttjas utan användarinteraktion och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-28387: Sårbarhet i DANE-klientkod

80
Påverkar: CBL-Mariner, OpenSSL

🤖 AI-Analys

Sårbarheten CVE-2026-28387 är en potentiell Use-after-free-villkor i DANE-klientkod. Detta kan leda till att en attacker kan utföra kraftiga åtgärder på ett system.

🛠️ Åtgärd / Workaround

Inga workarounds är tillgängliga för denna sårbarhet. Det rekommenderas starkt att installera en patch eller uppdatera till den senaste versionen av OpenSSL.

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-32074

80
Påverkar: Windows Projected File System

🤖 AI-Analys

CVE-2026-32074 är en kritisk sårbarhet i Windows Projected File System som kan leda till fullständig kontroll av ett system. Sårbarheten har en riskpoäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-26166

80
Påverkar: Windows Shell

🤖 AI-Analys

CVE-2026-26166 är en kritisk sårbarhet i Windows Shell som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 7,0 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-5264: Heap-based Buffer Overflow i DTLS 1.3 ACK

80
Påverkar: wolfSSL, Mariner

🤖 AI-Analys

Detta är en kritisk sårbarhet som kan leda till ett heap-based buffer overflow i DTLS 1.3 ACK. Det kräver ingen användarinteraktion och har en riskpoäng på 80.

🛠️ Åtgärd / Workaround

Inga workaround finns tillgängliga, men det rekommenderas att installera patchen för att korrigera sårbarheten.

PLANERAT (7 dagar)

CVE-2026-31422: Analys

80
Påverkar: Mariner Linux

🤖 AI-Analys

CVE-2026-31422 är en sårbarhet i Mariner Linux som kan leda till ett NULL-poängersättning på delade block. Detta kan orsaka en kritisk säkerhetsrisk.

🛠️ Åtgärd / Workaround

Inga kända workaround, men det rekommenderas starkt att installera den senaste versionen av Mariner Linux för att undvika denna sårbarhet.

PLANERAT (7 dagar)

Analysering sårbarheten CVE-2026-32087

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32087 är en kritisk sårbarhet i Function Discovery Service (fdwsd.dll) med ett CVSS-poäng på 7,0. Den kan utnyttjas av en angripare som har låg privilegium och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-0390: Sårbarhet i Windows Boot Loader

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-0390 är en sårbarhet i Windows Boot Loader med ett base score på 6,7. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga. Det är rekommenderat att installera patchen så snart som möjligt för att skydda mot denna sårbarhet.

PLANERAT (7 dagar)

CVE-2026-32155: Sårbarhet i Desktop Window Manager

80
Påverkar: Desktop Window Manager

🤖 AI-Analys

CVE-2026-32155 är en sårbarhet med ett CVSS-poäng på 7,8. Den kan utnyttjas lokalt och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

CVE-2026-32075 Active Exploit
AKUT (24h)

Analyserad sårbarhet: CVE-2026-32075

80
Påverkar: Windows Universal Plug and Play (UPnP) Device Host

🤖 AI-Analys

CVE-2026-32075 är en kritisk sårbarhet i Windows Universal Plug and Play (UPnP) Device Host. Den kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-5909 Analysering

80
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5909 är en sårbarhet som påverkar Chromium-baserade webbläsare, inklusive Microsoft Edge och Chrome. Sårbarheten kan användas för att utföra attacker mot användarna.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-35611: Ineffektiva Reguljära Uttryck Komplexitet

80
Påverkar: Addressable

🤖 AI-Analys

CVE-2026-35611 är en sårbarhet i Addressable som kan leda till ett angrepp på Regular Expression Denial of Service. Detta innebär att en attacker kan skicka ett specifikt uttryck som orsakar en oändlig loop, vilket kan resultera i en servercrash eller långsam prestanda.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-32080

80
Påverkar: Windows WalletService

🤖 AI-Analys

CVE-2026-32080 är en kritisk sårbarhet i Windows WalletService som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,0 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-5888 Analysering

80
Påverkar: Chrome, Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2026-5888 är en sårbarhet som påverkar Chrome och Microsoft Edge (Chromium-based). Den kan användas för att utföra attacker mot dessa produkter. Det finns inget kända workarounds eller patch, men det rekommenderas starkt att installera de senaste uppdateringarna.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-32158: Windows Push Notifications sårbarhet

80
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32158 är en kritisk sårbarhet i Windows Push Notifications som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-40025: Utbrytningsläcka i Sleuth Kit APFS Keybag Parser

80
Påverkar: CBL-Mariner

🤖 AI-Analys

CVE-2026-40025 är en utbrytningsläcka som kan orsaka ett allvarligt säkerhetsproblem. Läckan kan utnyttjas för att läsa data utanför tillåten räckvidd, vilket kan leda till datorkrav och andra problem.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-40385: Integer Overflow or Wraparound

80
Påverkar: CBL-Mariner

🤖 AI-Analys

En kritisk sårbarhet som kan leda till en overflow eller wraparound av ett heltalsvärde, vilket kan resultera i att programmet kraschar eller utför oavsiktliga åtgärder.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga. Det är rekommenderat att installera patchen för CBL-Mariner version 0.6.24-3.

PLANERAT (7 dagar)

CVE-2026-35206: Me-of-use (TOCTOU) Race Condition

80
Påverkar: CBL-Mariner

🤖 AI-Analys

Analysen visar att sårbarheten är en race condition som kan leda till ett me-of-use (TOCTOU) attacker. Detta innebär att en angripare kan manipulera systemets filsystem och orsaka dataförlust eller korruption.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet. Det är rekommenderat att installera en säkerhetsuppdatering så snart som möjligt.

PLANERAT (7 dagar)

CVE-2026-31427: Sårbarhet i Mariner Linux

80
Påverkar: Mariner Linux

🤖 AI-Analys

CVE-2026-31427 är en sårbarhet i Mariner Linux som kan leda till fullständig åtkomst, infiltration och avbrott. Den kan utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-5913

80
Påverkar: Microsoft Edge (Chromium-based), Chrome

🤖 AI-Analys

CVE-2026-5913 är en sårbarhet som påverkar Microsoft Edge (Chromium-based) och Chrome. Den kan användas för att utföra attacker mot dessa produkter.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-32163: Sårbarhet i Windows User Interface Core

80
Påverkar: Windows User Interface Core

🤖 AI-Analys

CVE-2026-32163 är en sårbarhet med ett CVSS-poäng på 7,8. Den kan utnyttjas av en angripare som har låg privilegium och kräver ingen användarinteraktion. Sårbarheten kan leda till fullständig kontroll över systemet.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-32149

80
Påverkar: Windows Hyper-V

🤖 AI-Analys

CVE-2026-32149 är en sårbarhet i Windows Hyper-V som kan leda till hög prioritet för attacker. Sårbarheten har ett CVSS-poäng på 7,3 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-35549: Minnesallokering med övermåttlig storlek

80
Påverkar: CBL-Mariner

🤖 AI-Analys

Detta är en kritisk sårbarhet som kan leda till att attacker kontrollerar minnet och utför kraftfulla åtgärder. Sårbarheten är ett resultat av en felaktig minnesallokering i CBL-Mariner.

🛠️ Åtgärd / Workaround

Det finns inget officiellt workaround för denna sårbarhet, men det rekommenderas att installera den senaste versionen av CBL-Mariner.

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-32159

80
Påverkar: Windows Push Notifications

🤖 AI-Analys

CVE-2026-32159 är en kritisk sårbarhet i Windows Push Notifications som kan leda till fullständig kontroll av ett system. Sårbarheten har en CVSS-poäng på 7,8 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-5272

80
Påverkar: Microsoft Edge (Chromium-baserad)

🤖 AI-Analys

CVE-2026-5272 är en sårbarhet i Microsoft Edge (Chromium-baserad) som kan utnyttjas för att utföra koden på användarens kontroll. Det finns ett workaround, men det rekommenderas starkt att tillämpa patchen.

🛠️ Åtgärd / Workaround

Tillämpa patchen

PLANERAT (7 dagar)

CVE-2026-31423: Utbrytningsfelskattning i Linux-kärnan

80
Påverkar: CBL-Mariner, Linux

🤖 AI-Analys

CVE-2026-31423 är ett utbrytningsfel som kan orsaka en divide-by-zero-fel i Linux-kärnan. Detta fel kan leda till att systemet kraschar.

🛠️ Åtgärd / Workaround

Inga workarounds finns för detta fel, men det rekommenderas starkt att installera en patch eller uppdatera Linux-kärnan.

CVE-2026-32154 Active Exploit
AKUT (24h)

Analyserad sårbarhet CVE-2026-32154

80
Påverkar: Desktop Window Manager

🤖 AI-Analys

CVE-2026-32154 är en kritisk sårbarhet i Desktop Window Manager som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 7,8 och är mer sannolik att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-32164

80
Påverkar: Windows User Interface Core

🤖 AI-Analys

CVE-2026-32164 är en kritisk sårbarhet i Windows User Interface Core med ett CVSS-poäng på 7,8. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Inga workarounds är tillgängliga för denna sårbarhet. Det rekommenderas att installera den senaste uppdateringen från Microsoft.

PLANERAT (7 dagar)

CVE-2026-32160: Windows Push Notifications sårbarhet

78
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32160 är en sårbarhet i Windows Push Notifications som kan leda till fullständig kontroll (C) och hög nivå av integritet (I) och autenticitet (A). Sårbarheten är svår att utnyttja och kräver användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-27914: Microsoft Management Console sårbarhet

78
Påverkar: Microsoft Management Console

🤖 AI-Analys

CVE-2026-27914 är en kritisk sårbarhet i Microsoft Management Console som kan leda till fullständig kontroll av ett offer-system. Sårbarheten kan utnyttjas via lokala attacker och har en riskpoäng på 7,8.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-26181: Microsoft Brokering File System-sårbarhet

78
Påverkar: Microsoft Brokering File System

🤖 AI-Analys

Sårbarheten i Microsoft Brokering File System kan leda till att en angripare kan utföra kringgående åtgärder och få tillgång till känslig information. Det är dock svårt för en angripare att utnyttja sårbarheten.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-23666

75
Påverkar: .NET Framework

🤖 AI-Analys

CVE-2026-23666 är en kritisk sårbarhet i .NET Framework med ett riskpoäng på 7,5. Den kan utnyttjas för att få tillgång till data och utföra åtgärder som kräver högre behörighet.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet. Det är rekommenderat att installera patchen så snart som möjligt.

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-32071

75
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32071 är en sårbarhet i Windows Local Security Authority Subsystem Service (LSASS) med ett riskpoäng på 7,5. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst till systemet och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-32178: .NET-sårbarhet

75
Påverkar: .NET

🤖 AI-Analys

Den här sårbarheten kan utnyttjas för att utföra koden i ett annat program, vilket kan leda till dataintrång och/eller systeminstabilitet.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

Analyserad sårbarhet CVE-2026-32203

75
Påverkar: .NET, Visual Studio

🤖 AI-Analys

CVE-2026-32203 är en sårbarhet i .NET och Visual Studio med ett riskpoäng på 7,5. Sårbarheten kan utnyttjas av en angripare som har rättigheter för att köra kod på servern.

🛠️ Åtgärd / Workaround

Inga kända workaround eller lösningar för att åtgärda sårbarheten. Det rekommenderas starkt att tillämpa patchen så snart som möjligt.

PLANERAT (7 dagar)

Analysering av CVE-2026-33116

75
Påverkar: .NET, .NET Framework, Visual Studio

🤖 AI-Analys

CVE-2026-33116 är en sårbarhet i .NET, .NET Framework och Visual Studio med ett riskpoäng på 7.5. Sårbarheten kan utnyttjas via nätverksåtkomst och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Inga workarounds tillgängliga, applicera patch

PLANERAT (7 dagar)

CVE-2026-26171: .NET-sårbarhet

75
Påverkar: .NET

🤖 AI-Analys

Den här sårbarheten kan leda till att en angripare kan utföra obehöriga åtgärder på ett system som kör .NET. Det är svårt att utnyttja denna sårbarhet, men om det sker kan det resultera i fullständig kontroll över systemet.

🛠️ Åtgärd / Workaround

Applicera patch

PLANERAT (7 dagar)

CVE-2026-35385: Obehörig bevarande av rättigheter

75
Påverkar: CBL-Mariner

🤖 AI-Analys

Sårbarheten kan leda till att en attacker kan utföra koden i ett annat program, vilket kan resultera i dataintrång eller skadlig kod.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga. En säkerhetsuppdatering rekommenderas.

RUTIN (30 dagar)

CVE-2026-32156: Sårbarhet i Windows Universal Plug and Play (UPnP) Device Host

74
Påverkar: Windows Universal Plug and Play (UPnP) Device Host

🤖 AI-Analys

Sårbarheten kan leda till fullständig kontroll av en ansluten enhet, vilket gör den till ett kritiskt hot mot säkerheten.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-31419: Sårbarhet i Mariner Linux

71
Påverkar: Mariner Linux

🤖 AI-Analys

Sårbarheten CVE-2026-31419 är en kritisk sårbarhet som kan leda till fullständig kontroll av ett system. Den påverkar produktet Mariner Linux och har en riskpoäng på 7,1.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-32188: Microsoft Office Excel sårbarhet

71
Påverkar: Microsoft Office Excel

🤖 AI-Analys

CVE-2026-32188 är en kritisk sårbarhet i Microsoft Office Excel som kan leda till fullständig kontroll av systemet. Sårbarheten kan utnyttjas genom att öppna ett specifikt dokument med Excel.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-34979: Heap-based Buffer Overflow i CUPS

70
Påverkar: CUPS

🤖 AI-Analys

En säkerhetsbrist som kan leda till en heap-based buffer overflow, vilket kan resultera i att attacker kan utföra koden på servern.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-31428: Analyserad sårbarhet

70
Påverkar: Mariner Linux

🤖 AI-Analys

Sårbarheten CVE-2026-31428 är en moderat sårbarhet i Mariner Linux som kan leda till hög nivå av dataintrång. Den kan utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-32068: Sårbarhet i Windows SSDP-tjänsten

70
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32068 är en sårbarhet i Windows SSDP-tjänsten som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten har ett CVSS-poäng på 7,0 och är klassificerad som 'Exploitation Unlikely'.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-23444: Lokal print admin token disclosure via temporära skrivare

70
Påverkar: Linux, CBL-Mariner

🤖 AI-Analys

Analyserad sårbarhet som kan leda till lokalt administratörskonto avslöjande genom temporära skrivare.

🛠️ Åtgärd / Workaround

Applicera patch för att korrigera sårbarheten

RUTIN (30 dagar)

CVE-2026-35386: Felaktig beteendehierarki

70
Påverkar: Microsoft Edge (Chromium-based)

🤖 AI-Analys

Sårbarheten kan leda till att en attacker kan utföra obehöriga åtgärder på ett system.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-27926

70
Påverkar: Windows Cloud Files Mini Filter Driver

🤖 AI-Analys

CVE-2026-27926 är en kritisk sårbarhet i Windows Cloud Files Mini Filter Driver som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har ett CVSS-poäng på 7,0 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-35177: Path Traversal i zip.vim för Vim

70
Påverkar: Vim, zip.vim

🤖 AI-Analys

Detta är en analys av CVE-2026-35177, som är ett path traversal-vulnerabilitet i zip.vim för Vim. Detta kan leda till att en angripare kan navigera genom filsystemet och läsa eller skriva filer utan behörighet.

🛠️ Åtgärd / Workaround

Ersätt zip.vim med en säker version från officiella källor

RUTIN (30 dagar)

CVE-2026-32070: Sårbarhet i Windows Common Log File System Driver

70
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32070 är en sårbarhet i Windows Common Log File System Driver som kan leda till fullständig kontroll av ett offer-system. Den här sårbarheten har en riskpoäng på 7,0 och är mer sannolik att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-26165: Sårbarhet i Windows Shell

70
Påverkar: Windows Shell

🤖 AI-Analys

CVE-2026-26165 är en sårbarhet med ett CVSS-poäng på 7,0 som kan leda till högsta nivå av åtkomst, informationsförlust och avbrott. Den kan utnyttjas via lokala attacker.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-33100

70
Påverkar: Windows

🤖 AI-Analys

CVE-2026-33100 är en sårbarhet i Windows Ancillary Function Driver for WinSock med ett riskpoäng på 7,0. Sårbarheten kan utnyttjas utan användarinteraktion och har en hög risk för dataintrång och infiltration.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-23472: Sårbarhet i Linux-kärnan

70
Påverkar: Linux

🤖 AI-Analys

Sårbarheten CVE-2026-23472 är en moderata sårbarhet som kan leda till att ett angripare kan utföra lokala attacker mot Linux-system. Den här sårbarheten finns i Linux-kärnan och kan utnyttjas för att utföra lokala attacker.

🛠️ Åtgärd / Workaround

Inga kända workaround, men det rekommenderas starkt att tillämpa patchen så snart som möjligt.

CVE-2026-27908 Active Exploit
AKUT (24h)

CVE-2026-27908: Windows TDI Translation Driver (tdx.sys)

70
Påverkar: Windows

🤖 AI-Analys

En kritisk säkerhetsförsämring i Windows TDI Translation Driver (tdx.sys) kan leda till fullständig kontroll av en ansluten dator.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-32195: Windows Kernel-sårbarhet

70
Påverkar: Windows Kernel

🤖 AI-Analys

Sårbarheten i Windows Kernel kan leda till körningsrättshöjning och dataintrång. Den är svår att utnyttja, men en attacker som lyckas kan få fullständig kontroll över systemet.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-33104: Windows Win32K - GRFX sårbarhet

70
Påverkar: Windows Win32K - GRFX

🤖 AI-Analys

Den här sårbarheten kan utnyttjas för att utföra kringgående åtgärder och skada systemet. Det är dock mindre troligt att den kommer att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-26173

70
Påverkar: Windows Ancillary Function Driver for WinSock

🤖 AI-Analys

CVE-2026-26173 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas av en angripare som har nivå 1 tillgång (AV:L) och kräver ingen användarinteraktion (UI:N).

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-26182

70
Påverkar: Windows

🤖 AI-Analys

CVE-2026-26182 är en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock med ett CVSS-poäng på 7,0. Sårbarheten kan utnyttjas för att få tillgång till känslig information och utföra skadliga åtgärder.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-23404: Sårbarhet i AppArmor

70
Påverkar: CBL-Mariner

🤖 AI-Analys

CVE-2026-23404 är en sårbarhet i AppArmor som kan leda till att användaren får obehörig åtkomst. Den här sårbarheten kan utnyttjas av en angripare med låg privilegium.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-25184: Sårbarhet i Applocker Filter Driver

70
Påverkar: Applocker Filter Driver

🤖 AI-Analys

CVE-2026-25184 är en sårbarhet i Applocker Filter Driver som kan leda till högsta nivån av åtkomst, infiltration och äventyr. Den kräver ingen användarinteraktion och har ett riskpoäng på 7,0.

🛠️ Åtgärd / Workaround

Det finns inget kända workaround för denna sårbarhet. Det är rekommenderat att tillämpa patchen så snart som möjligt.

RUTIN (30 dagar)

CVE-2026-31394: Authorization bypass via case-insensitive group-member lookup

70
Påverkar: Linux, CBL-Mariner

🤖 AI-Analys

Detta är en analys av CVE-2026-31394, som är ett sårbarhetsproblem i Linux. Det kan leda till authorization bypass via case-insensitive group-member lookup.

🛠️ Åtgärd / Workaround

Ingen workaround finns för detta problem. En patch måste tillämpas för att korrigera det.

RUTIN (30 dagar)

CVE-2026-32093: Funktion för upptäck av funktioner i Windows

70
Påverkar: Windows

🤖 AI-Analys

För att undvika att bli offer för denna sårbarhet bör du tillämpa patchen. Det finns inget kända workaround.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-23403: Apparmor-sårbarhet i CBL-Mariner Releases

70
Påverkar: CBL-Mariner Releases

🤖 AI-Analys

Sårbarheten CVE-2026-23403 är en moderata sårbarhet som kan leda till att ett angripare kan utföra attacker mot systemet. Den här sårbarheten finns i CBL-Mariner Releases och kan orsaka skador om den inte åtgärdas.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-32150

70
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32150 är en kritisk sårbarhet i Function Discovery Service (fdwsd.dll) som kan leda till fullständig kontroll av ett offer-system. Sårbarheten har en CVSS-poäng på 7,0 och är klassificerad som 'Exploitation Less Likely'.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-23468: Analyserad sårbarhet

70
Påverkar: Mariner Linux

🤖 AI-Analys

Sårbarheten CVE-2026-23468 är en moderat sårbarhet som kan leda till att en attacker kan utföra ett angrepp mot Mariner Linux. Sårbarheten kan utnyttjas för att begränsa BO-listan och orsaka resursutmatning.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga, men en patch är tillgänglig

RUTIN (30 dagar)

CVE-2026-27925: Windows Universal Plug and Play (UPnP) Device Host sårbarhet

65
Påverkar: Windows Universal Plug and Play (UPnP) Device Host

🤖 AI-Analys

Denna sårbarhet kan leda till att en angripare kan utföra åtkomst och manipulation av data på ett Windows-system.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-40226: Sårbarhet i användning av mindre tillförlitliga källor

64
Påverkar: CBL-Mariner

🤖 AI-Analys

Sårbarheten CVE-2026-40226 är en 'Use of Less Trusted Source' som kan leda till hög nivå av dataintrång, inloggning och åtkomst. Den påverkar produkter från CBL-Mariner.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet. Applicera patch.

RUTIN (30 dagar)

CVE-2026-32088: Windows Biometric Service sårbarhet

61
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32088 är en sårbarhet i Windows Biometric Service som kan leda till hög nivå av dataintrång. Sårbarheten har ett CVSS-poäng på 6,1 och är klassificerad som 'Mindre sannolik att utnyttjas'.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-26169: Windows Kernel Memory Sårbarhet

61
Påverkar: Windows

🤖 AI-Analys

CVE-2026-26169 är en sårbarhet i Windows Kernel Memory som kan leda till kringgående av säkerhetskontroller och utnyttjande av privilegier. Den har ett riskpoäng på 6,1 och är mer sannolik att exploateras.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-32196: Analyserad sårbarhet

61
Påverkar: Windows Admin Center

🤖 AI-Analys

CVE-2026-32196 är en sårbarhet i Windows Admin Center med ett riskpoäng på 6,1. Den kan utnyttjas via webbläsaren och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-5446: wolfSSL ARIA-GCM TLS 1.2/DTLS 1.2 GCM nonce reuse

60
Påverkar: wolfSSL, CBL-Mariner

🤖 AI-Analys

Sårbarheten kan utnyttjas för att kringgå kryptering och läsa eller skriva data utan behörighet.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-35414: Sårbarhet i Microsoft Edge

60
Påverkar: Microsoft Edge (Chromium-based)

🤖 AI-Analys

CVE-2026-35414 är en sårbarhet som kan leda till att en attacker kan utföra kontrollflödesimplementering med felaktig kontroll. Detta kan resultera i att en attacker kan utföra obehöriga åtgärder på användarens system.

🛠️ Åtgärd / Workaround

Det finns inget kända workaround för denna sårbarhet, men det rekommenderas starkt att installera den senaste versionen av Microsoft Edge.

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-23670

57
Påverkar: Windows Virtualization-Based Security (VBS) Enclave

🤖 AI-Analys

CVE-2026-23670 är en sårbarhet i Windows Virtualization-Based Security (VBS) Enclave med ett riskpoäng på 5,7. Den kan utnyttjas av en angripare som har hög privilegium och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-23653: Sårbarhet i GitHub Copilot och Visual Studio Code

57
Påverkar: GitHub Copilot, Visual Studio Code

🤖 AI-Analys

CVE-2026-23653 är en sårbarhet som kan utnyttjas för att få tillgång till känslig information. Den är klassificerad som kritisk med ett CVSS-poäng på 5,7.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-39856: Utbrytningsläcka i CBL-Mariner

55
Påverkar: CBL-Mariner

🤖 AI-Analys

CVE-2026-39856 är en utbrytningsläcka som kan orsaka en out-of-bounds läsning. Den påverkar produktet CBL-Mariner och har ett riskvärde på 5,5.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för att åtgärda denna utbrytningsläcka. En patch är nödvändig för att korrigera problemet.

RUTIN (30 dagar)

CVE-2026-32216: Windows Redirected Drive Buffering

55
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32216 är en sårbarhet i Windows som kan leda till att en attacker kan utföra skadliga åtgärder på ett system. Sårbarheten har en riskpoäng på 5,5 och är svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-32079: Sårbarhet i Windows File Explorer

55
Påverkar: Windows File Explorer

🤖 AI-Analys

CVE-2026-32079 är en sårbarhet med ett riskpoäng på 5,5 som kan leda till hög nivå av dataintrång. Den kräver användarinteraktion och har låg sannolikhet för utnyttjande.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-32084

55
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32084 är en sårbarhet i Windows File Explorer med ett CVSS-poäng på 5,5. Den är svår att utnyttja och har ingen användarinteraktion krävd.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-32214: Sårbarhet i Universal Plug and Play (upnp.dll)

55
Påverkar: Universal Plug and Play (upnp.dll)

🤖 AI-Analys

Sårbarheten kan leda till högsta nivå av åtkomst och informationsskador. Den är dock svår att utnyttja.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-27931

55
Påverkar: Windows

🤖 AI-Analys

CVE-2026-27931 är en sårbarhet i Windows GDI med ett CVSS-poäng på 5,5. Sårbarheten kan utnyttjas av en angripare som har lokal åtkomst till systemet och kräver användarinteraktion för att fungera.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-31424: Sårbarhet i Linux-netfilter

55
Påverkar: Linux

🤖 AI-Analys

CVE-2026-31424 är en sårbarhet i Linux-netfilter som kan leda till ett utbrytande skrivfel. Den kan utnyttjas av en angripare med lägre privilegier (L) och kräver ingen användarinteraktion (N). Riskpoängen är 5,5.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-32215: Sårbarhet i Windows Kernel

55
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32215 är en sårbarhet i Windows Kernel med ett riskpoäng på 5,5. Den kan utnyttjas för att få tillgång till känslig information och kan inte utnyttjas utan användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-39855: Integer Underflow i PE-sida hashberäkning

55
Påverkar: osslsigncode

🤖 AI-Analys

CVE-2026-39855 är en kritisk sårbarhet som kan orsaka utbrytningar av data. Den påverkar osslsigncode och har ett riskpoäng på 5,5.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet.

RUTIN (30 dagar)

CVE-2026-32081: Sårbarhet i Windows File Explorer

55
Påverkar: Windows File Explorer

🤖 AI-Analys

CVE-2026-32081 är en sårbarhet med ett CVSS-poäng på 5,5. Den kan utnyttjas av en angripare för att få tillgång till känslig information och utföra åtgärder som inte behöriga användare har rätt att göra.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-33810: Sårbarhet i CBL-Mariner

53
Påverkar: CBL-Mariner

🤖 AI-Analys

CVE-2026-33810 är en sårbarhet som kan leda till autentiseringsbrott (Auth Bypass) i crypto/x509. Den påverkar CBL-Mariner och har ett riskvärde på 5,3.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet.

RUTIN (30 dagar)

CVE-2026-23409: Apparmor sårbarhet

50
Påverkar: Mariner Linux

🤖 AI-Analys

Apparmor har en sårbarhet som kan leda till informationsskador och dataintrång. Sårbarheten är moderat och kan utnyttjas av lokala attacker.

🛠️ Åtgärd / Workaround

Ingen workaround finns, men ett uppdaterat system med senaste säkerhetspatchen kan minska risken för att drabbas av sårbarheten.

RUTIN (30 dagar)

CVE-2026-34481: Apache Log4j JSON Template Layout

50
Påverkar: Apache Log4j

🤖 AI-Analys

Förbättningsfel i JSON-malllayout för Log4j, vilket kan leda till att obehöriga data läses ut.

🛠️ Åtgärd / Workaround

Använd en säker version av Log4j eller tillämpa patchen

RUTIN (30 dagar)

CVE-2026-34933: Imitation av Pathname till Restriktiv Directory ('Path Traversal')

50
Påverkar: Avahi, CBL-Mariner

🤖 AI-Analys

Sårbarheten kan orsaka en Reachable Assertion i Avahi-daemon, vilket kan leda till ett krasch.

🛠️ Åtgärd / Workaround

Ingen workaround finns tillgänglig. En patch rekommenderas för att korrigera sårbarheten.

RUTIN (30 dagar)

CVE-2026-35388: Unprotected Alternate Channel

50
Påverkar: CBL-Mariner

🤖 AI-Analys

Analyserad sårbarhet som kan utnyttjas för att få tillgång till alternativ kanal utan skydd.

🛠️ Åtgärd / Workaround

Ingen workaround finns, men en patch är planerad för framtiden.

RUTIN (30 dagar)

CVE-2026-34480: Apache Log4j Core - Silent log event loss

50
Påverkar: Apache Log4j

🤖 AI-Analys

Silent log event loss i XmlLayout på grund av oåtkomliga XML 1.0 förbjudna tecken.

🛠️ Åtgärd / Workaround

Använd en senare version av Apache Log4j eller tillämpa patchen CVE-2026-34480

RUTIN (30 dagar)

CVE-2026-35201: Utbrytning av gräns i rdiscount

50
Påverkar: rdiscount

🤖 AI-Analys

Utbrytning av gräns i rdiscount kan leda till att en attacker kan läsa data utanför den angivna gränsen, vilket kan resultera i känslig information.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-34980: Sårbarhet i CUPS

50
Påverkar: CUPS

🤖 AI-Analys

Sårbarheten CVE-2026-34980 är en Improper Input Validation-sårbarhet som kan leda till kodutförande över nätverket. Den påverkar produktiva miljöer och har ett riskpoäng på 1,0.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna sårbarhet.

RUTIN (30 dagar)

CVE-2026-34479: Apache Log4j Silent log event loss

50
Påverkar: Apache Log4j

🤖 AI-Analys

Silent log event loss i XmlLayout på grund av oescaped XML 1.0 förbjudna tecken.

🛠️ Åtgärd / Workaround

Använd en senare version av Apache Log4j eller tillämpa patchen

RUTIN (30 dagar)

CVE-2026-26175: Windows Boot Manager sårbarhet

46
Påverkar: Windows Boot Manager

🤖 AI-Analys

CVE-2026-26175 är en sårbarhet i Windows Boot Manager som kan leda till högsta nivån av åtkomst och informationsskador. Sårbarheten har ett riskpoäng på 4,6 och är mindre sannolik att utnyttjas.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-32220: Analyserad sårbarhet

44
Påverkar: Windows

🤖 AI-Analys

CVE-2026-32220 är en sårbarhet i Windows Virtualization-Based Security (VBS) Enclave med ett riskpoäng på 4,4. Sårbarheten kan utnyttjas av en angripare som har högre privilegier och kräver ingen användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-27906: Windows Hello sårbarhet

44
Påverkar: Windows

🤖 AI-Analys

CVE-2026-27906 är en sårbarhet i Windows Hello som kan leda till högsta nivån av åtkomst, informationsintrång och manipulation. Sårbarheten är relativt lätt att utnyttja och har ett riskpoäng på 4,4.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-32202

43
Påverkar: Windows Shell

🤖 AI-Analys

CVE-2026-32202 är en sårbarhet i Windows Shell med ett riskpoäng på 4,3. Den kan utnyttjas utan användarinteraktion och har en låg risk för att bli utnyttjad.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

Analysering av CVE-2026-25250

43
Påverkar: Windows

🤖 AI-Analys

CVE-2026-25250 är en sårbarhet i Windows Secure Boot som kan utnyttjas för att få tillgång till känslig information. Sårbarheten har ett CVSS-poäng på 4,3 och är klassificerad som 'Exploitation Unlikely'. Det finns inget work-around eller mitigation för denna sårbarhet.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-33555: Felaktig hantering av längdparameterns inkompatibilitet

40
Påverkar: Mariner Linux

🤖 AI-Analys

Felaktig hantering av längdparameterns inkompatibilitet kan leda till säkerhetsproblem i Mariner Linux.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-35387: Alltid-felaktig kontrollflödesimplementering

31
Påverkar: CBL-Mariner, Mariner Linux

🤖 AI-Analys

Sårbarheten kan leda till att en attacker kan manipulera programmet och utföra obehöriga åtgärder. Det är ett lågt prioriterat hot med en riskpoäng på 3,1.

🛠️ Åtgärd / Workaround

Ingen workaround finns tillgänglig

RUTIN (30 dagar)

Analyserad sårbarhet CVE-2026-32181

6
Påverkar: Microsoft Windows

🤖 AI-Analys

CVE-2026-32181 är en sårbarhet i Microsoft Windows med ett riskpoäng på 5,5. Den kan utnyttjas av en lokalt autentiserad användare och har ingen krav på användarinteraktion.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-31421: Sårbarhet i cls_fw-modulen

6
Påverkar: Mariner Linux

🤖 AI-Analys

Sårbarheten kan leda till en NULL-poängterreferens på delade block, vilket kan resultera i ett systemkrasch.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-34757: LIBPNG Use After Free Vulnerabilitet

5
Påverkar: CBL-Mariner

🤖 AI-Analys

LIBPNG har en 'Use After Free' sårbarhet som kan leda till korrupt chunk data och potentiell heap information disclosure.

🛠️ Åtgärd / Workaround

Inga workarounds finns, men ett patch är tillgängligt

RUTIN (30 dagar)

CVE-2026-39316: Use After Free i CUPS

4
Påverkar: Mariner, GitHub_M

🤖 AI-Analys

CUPS har en use-after-free-vulnerabilitet i `cupsdDeleteTemporaryPrinters` via ett hängande abonnemangspunkt. Detta kan leda till att en attacker kan utföra koden efter att den har friats.

🛠️ Åtgärd / Workaround

Inga workarounds finns tillgängliga för denna vulnerability.

RUTIN (30 dagar)

CVE-2026-33118: Microsoft Edge (Chromium-based)

4
Påverkar: Microsoft Edge (Chromium-based)

🤖 AI-Analys

En kritisk sårbarhet i Microsoft Edge (Chromium-based) som kan leda till dataintrång, manipulation av innehåll och åtkomst till systemet.

🛠️ Åtgärd / Workaround

Applicera patch

RUTIN (30 dagar)

CVE-2026-40026: Utbrytning av begränsningar för namngivning till en begränsad katalog

4
Påverkar: CBL-Mariner

🤖 AI-Analys

Sårbarheten kan utnyttjas för att läsa ut data från ett system genom att manipulera filsystemet.

🛠️ Åtgärd / Workaround

Inga workarounds finns, men det rekommenderas starkt att tillämpa patchen

Genererad av Security Watch AI. Kontrollera alltid officiella källor vid osäkerhet.