DFN-CERT

Advisory-Archiv

2026-0110: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2026-01-14 16:13)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer zwei Schwachstellen im benachbarten Netzwerk ausnutzen, um Privilegien zu eskalieren und beliebigen Programmcode auszuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode auszuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann mehrere Schwachstellen ausnutzen, um Informationen auszuspähen und falsche Informationen darzustellen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Microsoft stuft diesen Monat drei Schwachstellen in Windows Graphics Component (CVE-2026-20822), Windows Local Security Authority Subsystem Service (LSASS) (CVE-2026-20854) und Windows Virtualization-Based Security (VBS) Enclave (CVE-2026-20876) als 'kritisch' ein.

Die Schwachstelle CVE-2026-20805 in Desktop Window Manager ist zwar nicht öffentlich bekannt, wird aber bereits aktiv ausgenutzt. Die Schwachstelle ermöglicht das Ausspähen einer Abschnittsadresse über einen Remote-ALPC-Port.

Der Hersteller adressiert mit dem Sicherheitsupdate im Januar 2026 Schwachstellen in den Windows-Komponenten Windows Agere Soft Modem Driver, Windows Motorola Soft Modem Driver, Windows Deployment Services, Windows Hello, Desktop Window Manager, Windows File Explorer, Windows Kernel Memory, Windows Ancillary Function Driver for WinSock, Win32k, Windows LDAP, DirectX Graphics Kernel, Capability Access Management Service (camsvc), Windows Installer, Windows Error Reporting Service, Windows Kernel, Windows Common Log File System Driver, Remote Procedure Call (RPC), Windows Graphics Component, Windows Remote Assistance, Windows Hyper-V, Tablet Windows User Interface (TWINUI) Subsystem, Windows rndismp6.sys, TPM Trustlet, Windows Remote Procedure Call Interface Definition Language (IDL), Windows Kerberos, Windows Shell, Windows Media, Windows Client-Side Caching (CSC) Service, Windows NTFS, Microsoft DWM Core Library, Windows Routing and Remote Access Service (RRAS), Windows Clipboard Server, Microsoft Windows File Explorer, Windows SMB Server, Windows WalletService, Windows Local Security Authority Subsystem Service (LSASS), Windows Server Update Service (WSUS), Windows Cloud Files Mini Filter Driver, Windows Management Services, Windows Kernel-Mode Driver, Windows Connected Devices Platform Service, Windows Local Session Manager (LSM), Windows Win32 Kernel Subsystem, Desktop Windows Manager, NTLM, Windows Virtualization-Based Security (VBS) Enclave, Windows HTTP.sys, Windows Telephony Service, Windows NDIS, Host Process for Windows Tasks, Dynamic Root of Trust for Measurement (DRTM) und Windows Secure Boot. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.

Zusätzlich informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2023-31096

Schwachstelle in Windows Agere Soft Modem Driver ermöglicht Privilegieneskalation

CVE-2024-55414

Schwachstelle in Windows Motorola Soft Modem Driver ermöglicht Privilegieneskalation

CVE-2026-0386

Schwachstelle in Windows Deployment Services ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-20804 CVE-2026-20852

Schwachstellen in Windows Hello ermöglichen Manipulation von Dateien

CVE-2026-20805

Schwachstelle in Desktop Window Manager ermöglicht Ausspähen von Informationen

CVE-2026-20808

Schwachstelle in Windows File Explorer ermöglicht Privilegieneskalation

CVE-2026-20809

Schwachstelle in Windows Kernel Memory ermöglicht Privilegieneskalation

CVE-2026-20810

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2026-20811

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2026-20812

Schwachstelle in Windows LDAP ermöglicht Manipulation von Dateien

CVE-2026-20814 CVE-2026-20836

Schwachstelle in DirectX Graphics Kernel ermöglicht Privilegieneskalation

CVE-2026-20815

Schwachstelle in Capability Access Management Service (camsvc) ermöglicht Privilegieneskalation

CVE-2026-20816

Schwachstelle in Windows Installer ermöglicht Privilegieneskalation

CVE-2026-20817

Schwachstelle in Windows Error Reporting Service ermöglicht Privilegieneskalation

CVE-2026-20818

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2026-20819

Schwachstelle in Windows Virtualization-Based Security ermöglicht Ausspähen von Informationen

CVE-2026-20820

Schwachstelle in Windows Common Log File System Driver ermöglicht Privilegieneskalation

CVE-2026-20821

Schwachstelle in Remote Procedure Call (RPC) ermöglicht Ausspähen von Informationen

CVE-2026-20822

Schwachstelle in Windows Graphics Component ermöglicht Privilegieneskalation

CVE-2026-20823 CVE-2026-20932 CVE-2026-20937 CVE-2026-20939

Schwachstellen in Windows File Explorer ermöglichen Ausspähen von Informationen

CVE-2026-20824

Schwachstelle in Windows Remote Assistance ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-20825

Schwachstelle in Windows Hyper-V ermöglicht Ausspähen von Informationen

CVE-2026-20826

Schwachstelle in Tablet Windows User Interface (TWINUI) Subsystem ermöglicht Ausspähen von Informationen

CVE-2026-20827

Schwachstelle in Tablet Windows User Interface (TWINUI) Subsystem ermöglicht Ausspähen von Informationen

CVE-2026-20828

Schwachstelle in Windows rndismp6.sys ermöglicht Ausspähen von Informationen

CVE-2026-20829

Schwachstelle in TPM Trustlet ermöglicht Ausspähen von Informationen

CVE-2026-20830 CVE-2026-21221

Schwachstellen in Capability Access Management Service (camsvc) ermöglichen Privilegieneskalation

CVE-2026-20831

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2026-20832

Schwachstelle in Windows Remote Procedure Call Interface Definition Language (IDL) ermöglicht Privilegieneskalation

CVE-2026-20833

Schwachstelle in Windows Kerberos ermöglicht Ausspähen von Informationen

CVE-2026-20834

Schwachstelle in Windows Shell ermöglicht Darstellen falscher Informationen

CVE-2026-20835

Schwachstelle in Capability Access Management Service (camsvc) ermöglicht Ausspähen von Informationen

CVE-2026-20837

Schwachstelle in Windows Media ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-20838

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2026-20839

Schwachstelle in Windows Client-Side Caching (CSC) Service ermöglicht Ausspähen von Informationen

CVE-2026-20840 CVE-2026-20922

Schwachstellen in Windows NTFS ermöglichen Ausführen beliebigen Programmcodes

CVE-2026-20842

Schwachstelle in Microsoft DWM Core Library ermöglicht Privilegieneskalation

CVE-2026-20843

Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Privilegieneskalation

CVE-2026-20844

Schwachstelle in Windows Clipboard Server ermöglicht Privilegieneskalation

CVE-2026-20847

Schwachstelle in Microsoft Windows File Explorer ermöglicht Ausspähen von Informationen

CVE-2026-20848 CVE-2026-20919 CVE-2026-20921 CVE-2026-20926 CVE-2026-20934

Schwachstellen in Windows SMB Server ermöglichen Privilegieneskalation

CVE-2026-20849

Schwachstelle in Windows Kerberos ermöglicht Privilegieneskalation

CVE-2026-20851

Schwachstelle in Capability Access Management Service (camsvc) ermöglicht Ausspähen von Informationen

CVE-2026-20853

Schwachstelle in Windows WalletService ermöglicht Privilegieneskalation

CVE-2026-20854

Schwachstelle in Windows Local Security Authority Subsystem Service (LSASS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-20856

Schwachstelle in Windows Server Update Service (WSUS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-20857 CVE-2026-20940

Schwachstellen in Windows Cloud Files Mini Filter Driver ermöglichen Privilegieneskalation

CVE-2026-20858

Schwachstelle in Windows Management Services ermöglicht Privilegieneskalation

CVE-2026-20859

Schwachstelle in Windows Kernel-Mode Driver ermöglicht Privilegieneskalation

CVE-2026-20860

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2026-20861

Schwachstelle in Windows Management Services ermöglicht Privilegieneskalation

CVE-2026-20862

Schwachstelle in Windows Management Services ermöglicht Ausspähen von Informationen

CVE-2026-20863

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2026-20864

Schwachstelle in Windows Connected Devices Platform Service ermöglicht Privilegieneskalation

CVE-2026-20865

Schwachstelle in Windows Management Services ermöglicht Privilegieneskalation

CVE-2026-20866

Schwachstelle in Windows Management Services ermöglicht Privilegieneskalation

CVE-2026-20867

Schwachstelle in Windows Management Services ermöglicht Privilegieneskalation

CVE-2026-20868

Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-20869

Schwachstelle in Windows Local Session Manager (LSM) ermöglicht Privilegieneskalation

CVE-2026-20870

Schwachstelle in Windows Win32 Kernel Subsystem ermöglicht Privilegieneskalation

CVE-2026-20871

Schwachstelle in Desktop Windows Manager ermöglicht Privilegieneskalation

CVE-2026-20872 CVE-2026-20925

Schwachstellen in NTLM ermöglichen Darstellen falscher Informationen

CVE-2026-20873 CVE-2026-20874 CVE-2026-20918

Schwachstellen in Windows Management Services ermöglichen Privilegieneskalation

CVE-2026-20875

Schwachstelle in Windows Local Security Authority Subsystem Service (LSASS) ermöglicht Denial-of-Service-Angriff

CVE-2026-20876

Schwachstelle in Windows Virtualization-Based Security (VBS) Enclave ermöglicht Privilegieneskalation

CVE-2026-20877

Schwachstelle in Windows Management Services ermöglicht Privilegieneskalation

CVE-2026-20920

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2026-20923

Schwachstelle in Windows Management Services ermöglicht Privilegieneskalation

CVE-2026-20924

Schwachstelle in Windows Management Services ermöglicht Privilegieneskalation

CVE-2026-20927

Schwachstelle in Windows SMB Server ermöglicht Denial-of-Service-Angriff

CVE-2026-20929

Schwachstelle in Windows HTTP.sys ermöglicht Privilegieneskalation

CVE-2026-20931

Schwachstelle in Windows Telephony Service ermöglicht Privilegieneskalation

CVE-2026-20935

Schwachstelle in Windows Virtualization-Based Security ermöglicht Ausspähen von Informationen

CVE-2026-20936

Schwachstelle in Windows NDIS ermöglicht Ausspähen von Informationen

CVE-2026-20938

Schwachstelle in Windows Virtualization-Based Security (VBS) Enclave ermöglicht Privilegieneskalation

CVE-2026-20941

Schwachstelle in Host Process for Windows Tasks ermöglicht Privilegieneskalation

CVE-2026-20962

Schwachstelle in Dynamic Root of Trust for Measurement (DRTM) ermöglicht Ausspähen von Informationen

CVE-2026-21265

Schwachstelle in Windows Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.