2026-0110: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2026-01-14 16:13)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer zwei Schwachstellen im benachbarten Netzwerk ausnutzen, um Privilegien zu eskalieren und beliebigen Programmcode auszuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode auszuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann mehrere Schwachstellen ausnutzen, um Informationen auszuspähen und falsche Informationen darzustellen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Microsoft stuft diesen Monat drei Schwachstellen in Windows Graphics Component (CVE-2026-20822), Windows Local Security Authority Subsystem Service (LSASS) (CVE-2026-20854) und Windows Virtualization-Based Security (VBS) Enclave (CVE-2026-20876) als 'kritisch' ein.
Die Schwachstelle CVE-2026-20805 in Desktop Window Manager ist zwar nicht öffentlich bekannt, wird aber bereits aktiv ausgenutzt. Die Schwachstelle ermöglicht das Ausspähen einer Abschnittsadresse über einen Remote-ALPC-Port.
Der Hersteller adressiert mit dem Sicherheitsupdate im Januar 2026 Schwachstellen in den Windows-Komponenten Windows Agere Soft Modem Driver, Windows Motorola Soft Modem Driver, Windows Deployment Services, Windows Hello, Desktop Window Manager, Windows File Explorer, Windows Kernel Memory, Windows Ancillary Function Driver for WinSock, Win32k, Windows LDAP, DirectX Graphics Kernel, Capability Access Management Service (camsvc), Windows Installer, Windows Error Reporting Service, Windows Kernel, Windows Common Log File System Driver, Remote Procedure Call (RPC), Windows Graphics Component, Windows Remote Assistance, Windows Hyper-V, Tablet Windows User Interface (TWINUI) Subsystem, Windows rndismp6.sys, TPM Trustlet, Windows Remote Procedure Call Interface Definition Language (IDL), Windows Kerberos, Windows Shell, Windows Media, Windows Client-Side Caching (CSC) Service, Windows NTFS, Microsoft DWM Core Library, Windows Routing and Remote Access Service (RRAS), Windows Clipboard Server, Microsoft Windows File Explorer, Windows SMB Server, Windows WalletService, Windows Local Security Authority Subsystem Service (LSASS), Windows Server Update Service (WSUS), Windows Cloud Files Mini Filter Driver, Windows Management Services, Windows Kernel-Mode Driver, Windows Connected Devices Platform Service, Windows Local Session Manager (LSM), Windows Win32 Kernel Subsystem, Desktop Windows Manager, NTLM, Windows Virtualization-Based Security (VBS) Enclave, Windows HTTP.sys, Windows Telephony Service, Windows NDIS, Host Process for Windows Tasks, Dynamic Root of Trust for Measurement (DRTM) und Windows Secure Boot. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.
Zusätzlich informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2023-31096
Schwachstelle in Windows Agere Soft Modem Driver ermöglicht PrivilegieneskalationCVE-2024-55414
Schwachstelle in Windows Motorola Soft Modem Driver ermöglicht PrivilegieneskalationCVE-2026-0386
Schwachstelle in Windows Deployment Services ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-20804 CVE-2026-20852
Schwachstellen in Windows Hello ermöglichen Manipulation von DateienCVE-2026-20805
Schwachstelle in Desktop Window Manager ermöglicht Ausspähen von InformationenCVE-2026-20808
Schwachstelle in Windows File Explorer ermöglicht PrivilegieneskalationCVE-2026-20809
Schwachstelle in Windows Kernel Memory ermöglicht PrivilegieneskalationCVE-2026-20810
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2026-20811
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2026-20812
Schwachstelle in Windows LDAP ermöglicht Manipulation von DateienCVE-2026-20814 CVE-2026-20836
Schwachstelle in DirectX Graphics Kernel ermöglicht PrivilegieneskalationCVE-2026-20815
Schwachstelle in Capability Access Management Service (camsvc) ermöglicht PrivilegieneskalationCVE-2026-20816
Schwachstelle in Windows Installer ermöglicht PrivilegieneskalationCVE-2026-20817
Schwachstelle in Windows Error Reporting Service ermöglicht PrivilegieneskalationCVE-2026-20818
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2026-20819
Schwachstelle in Windows Virtualization-Based Security ermöglicht Ausspähen von InformationenCVE-2026-20820
Schwachstelle in Windows Common Log File System Driver ermöglicht PrivilegieneskalationCVE-2026-20821
Schwachstelle in Remote Procedure Call (RPC) ermöglicht Ausspähen von InformationenCVE-2026-20822
Schwachstelle in Windows Graphics Component ermöglicht PrivilegieneskalationCVE-2026-20823 CVE-2026-20932 CVE-2026-20937 CVE-2026-20939
Schwachstellen in Windows File Explorer ermöglichen Ausspähen von InformationenCVE-2026-20824
Schwachstelle in Windows Remote Assistance ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-20825
Schwachstelle in Windows Hyper-V ermöglicht Ausspähen von InformationenCVE-2026-20826
Schwachstelle in Tablet Windows User Interface (TWINUI) Subsystem ermöglicht Ausspähen von InformationenCVE-2026-20827
Schwachstelle in Tablet Windows User Interface (TWINUI) Subsystem ermöglicht Ausspähen von InformationenCVE-2026-20828
Schwachstelle in Windows rndismp6.sys ermöglicht Ausspähen von InformationenCVE-2026-20829
Schwachstelle in TPM Trustlet ermöglicht Ausspähen von InformationenCVE-2026-20830 CVE-2026-21221
Schwachstellen in Capability Access Management Service (camsvc) ermöglichen PrivilegieneskalationCVE-2026-20831
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2026-20832
Schwachstelle in Windows Remote Procedure Call Interface Definition Language (IDL) ermöglicht PrivilegieneskalationCVE-2026-20833
Schwachstelle in Windows Kerberos ermöglicht Ausspähen von InformationenCVE-2026-20834
Schwachstelle in Windows Shell ermöglicht Darstellen falscher InformationenCVE-2026-20835
Schwachstelle in Capability Access Management Service (camsvc) ermöglicht Ausspähen von InformationenCVE-2026-20837
Schwachstelle in Windows Media ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-20838
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2026-20839
Schwachstelle in Windows Client-Side Caching (CSC) Service ermöglicht Ausspähen von InformationenCVE-2026-20840 CVE-2026-20922
Schwachstellen in Windows NTFS ermöglichen Ausführen beliebigen ProgrammcodesCVE-2026-20842
Schwachstelle in Microsoft DWM Core Library ermöglicht PrivilegieneskalationCVE-2026-20843
Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht PrivilegieneskalationCVE-2026-20844
Schwachstelle in Windows Clipboard Server ermöglicht PrivilegieneskalationCVE-2026-20847
Schwachstelle in Microsoft Windows File Explorer ermöglicht Ausspähen von InformationenCVE-2026-20848 CVE-2026-20919 CVE-2026-20921 CVE-2026-20926 CVE-2026-20934
Schwachstellen in Windows SMB Server ermöglichen PrivilegieneskalationCVE-2026-20849
Schwachstelle in Windows Kerberos ermöglicht PrivilegieneskalationCVE-2026-20851
Schwachstelle in Capability Access Management Service (camsvc) ermöglicht Ausspähen von InformationenCVE-2026-20853
Schwachstelle in Windows WalletService ermöglicht PrivilegieneskalationCVE-2026-20854
Schwachstelle in Windows Local Security Authority Subsystem Service (LSASS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-20856
Schwachstelle in Windows Server Update Service (WSUS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-20857 CVE-2026-20940
Schwachstellen in Windows Cloud Files Mini Filter Driver ermöglichen PrivilegieneskalationCVE-2026-20858
Schwachstelle in Windows Management Services ermöglicht PrivilegieneskalationCVE-2026-20859
Schwachstelle in Windows Kernel-Mode Driver ermöglicht PrivilegieneskalationCVE-2026-20860
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2026-20861
Schwachstelle in Windows Management Services ermöglicht PrivilegieneskalationCVE-2026-20862
Schwachstelle in Windows Management Services ermöglicht Ausspähen von InformationenCVE-2026-20863
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2026-20864
Schwachstelle in Windows Connected Devices Platform Service ermöglicht PrivilegieneskalationCVE-2026-20865
Schwachstelle in Windows Management Services ermöglicht PrivilegieneskalationCVE-2026-20866
Schwachstelle in Windows Management Services ermöglicht PrivilegieneskalationCVE-2026-20867
Schwachstelle in Windows Management Services ermöglicht PrivilegieneskalationCVE-2026-20868
Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-20869
Schwachstelle in Windows Local Session Manager (LSM) ermöglicht PrivilegieneskalationCVE-2026-20870
Schwachstelle in Windows Win32 Kernel Subsystem ermöglicht PrivilegieneskalationCVE-2026-20871
Schwachstelle in Desktop Windows Manager ermöglicht PrivilegieneskalationCVE-2026-20872 CVE-2026-20925
Schwachstellen in NTLM ermöglichen Darstellen falscher InformationenCVE-2026-20873 CVE-2026-20874 CVE-2026-20918
Schwachstellen in Windows Management Services ermöglichen PrivilegieneskalationCVE-2026-20875
Schwachstelle in Windows Local Security Authority Subsystem Service (LSASS) ermöglicht Denial-of-Service-AngriffCVE-2026-20876
Schwachstelle in Windows Virtualization-Based Security (VBS) Enclave ermöglicht PrivilegieneskalationCVE-2026-20877
Schwachstelle in Windows Management Services ermöglicht PrivilegieneskalationCVE-2026-20920
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2026-20923
Schwachstelle in Windows Management Services ermöglicht PrivilegieneskalationCVE-2026-20924
Schwachstelle in Windows Management Services ermöglicht PrivilegieneskalationCVE-2026-20927
Schwachstelle in Windows SMB Server ermöglicht Denial-of-Service-AngriffCVE-2026-20929
Schwachstelle in Windows HTTP.sys ermöglicht PrivilegieneskalationCVE-2026-20931
Schwachstelle in Windows Telephony Service ermöglicht PrivilegieneskalationCVE-2026-20935
Schwachstelle in Windows Virtualization-Based Security ermöglicht Ausspähen von InformationenCVE-2026-20936
Schwachstelle in Windows NDIS ermöglicht Ausspähen von InformationenCVE-2026-20938
Schwachstelle in Windows Virtualization-Based Security (VBS) Enclave ermöglicht PrivilegieneskalationCVE-2026-20941
Schwachstelle in Host Process for Windows Tasks ermöglicht PrivilegieneskalationCVE-2026-20962
Schwachstelle in Dynamic Root of Trust for Measurement (DRTM) ermöglicht Ausspähen von InformationenCVE-2026-21265
Schwachstelle in Windows Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.