2026-0478: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2026-02-11 11:03)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um SYSTEM-Privilegien zu erlangen, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Microsoft gibt an, dass die Schwachstellen CVE-2026-21510 in Windows Shell und CVE-2026-21513 im MSHTML Framework bereits öffentlich bekannt sind und aktiv ausgenutzt werden. Ebenfalls aktiv ausgenutzt werden die Schwachstellen CVE-2026-21533 in den Remote Desktop Services, CVE-2026-21525 im Windows Remote Access Connection Manager und CVE-2026-21519 im Desktop Window Manager. Diese Schwachstellen sind bisher nicht öffentlich bekannt.
Der Hersteller adressiert mit dem Sicherheitsupdate im Februar 2026 Schwachstellen in den Windows-Komponenten Cluster Client Failover (CCF), Desktop Window Manager, GDI+, HTTP.sys, Hyper-V, Lightweight Directory Access Protocol (LDAP), Mailslot File System, MSHTML Framework, Windows Ancillary Function Driver for WinSock, Windows App for Mac Installer, Windows Connected Devices Platform, Windows Graphics Component, Windows Kernel, Windows NTLM, Windows Remote Access Connection Manager, Windows Remote Desktop Services, Windows Shell, Windows Storage, und Windows Subsystem for Linux. Diese können im Microsoft Security Update Guide über die Kategorien 'Windows' und 'ESU' identifiziert werden.
Schwachstellen:
CVE-2026-20846
Schwachstelle in GDI+ ermöglicht Denial-of-Service-AngriffCVE-2026-21222
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2026-21231
Schwachstelle in Windows Kernel ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2026-21232
Schwachstelle in HTTP.sys ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2026-21234
Schwachstelle in Windows Connected Devices Platform ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2026-21235
Schwachstelle in Windows Graphics Component ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2026-21236
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2026-21237
Schwachstelle in Windows Subsystem for Linux ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2026-21238
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2026-21239 CVE-2026-21245
Schwachstellen in Windows Kernel ermöglichen Erlangen von SYSTEM-PrivilegienCVE-2026-21240
Schwachstelle in HTTP.sys ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2026-21241
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2026-21242
Schwachstelle in Windows Subsystem for Linux ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2026-21243
Schwachstelle in Lightweight Directory Access Protocol (LDAP) ermöglicht Denial-of-Service-AngriffCVE-2026-21244 CVE-2026-21248
Schwachstellen in Hyper-V ermöglichen Ausführen beliebigen ProgrammcodesCVE-2026-21246
Schwachstelle in Windows Graphics Component ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2026-21247
Schwachstelle in Hyper-V ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-21249
Schwachstelle in Windows NTLM ermöglicht Darstellen falscher InformationenCVE-2026-21250
Schwachstelle in HTTP.sys ermöglicht Denial-of-Service-AngriffCVE-2026-21251
Schwachstelle in Cluster Client Failover (CCF) ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2026-21253
Schwachstelle in Mailslot File System ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2026-21255
Schwachstelle in Hyper-V ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-21508
Schwachstelle in Windows Storage ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2026-21510
Schwachstelle in Windows Shell ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-21513
Schwachstelle in MSHTML Framework ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-21517
Schwachstelle in Windows App for Mac Installer ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2026-21519
Schwachstelle in Desktop Window Manager ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2026-21525
Schwachstelle in Windows Remote Access Connection Manager ermöglicht Denial-of-Service-AngriffCVE-2026-21533
Schwachstelle in Windows Remote Desktop Services ermöglicht Erlangen von SYSTEM-Privilegien
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.