DFN-CERT

Advisory-Archiv

2026-0478: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen

Historie:

Version 1 (2026-02-11 11:03)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um SYSTEM-Privilegien zu erlangen, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen.

Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.

Microsoft gibt an, dass die Schwachstellen CVE-2026-21510 in Windows Shell und CVE-2026-21513 im MSHTML Framework bereits öffentlich bekannt sind und aktiv ausgenutzt werden. Ebenfalls aktiv ausgenutzt werden die Schwachstellen CVE-2026-21533 in den Remote Desktop Services, CVE-2026-21525 im Windows Remote Access Connection Manager und CVE-2026-21519 im Desktop Window Manager. Diese Schwachstellen sind bisher nicht öffentlich bekannt.

Der Hersteller adressiert mit dem Sicherheitsupdate im Februar 2026 Schwachstellen in den Windows-Komponenten Cluster Client Failover (CCF), Desktop Window Manager, GDI+, HTTP.sys, Hyper-V, Lightweight Directory Access Protocol (LDAP), Mailslot File System, MSHTML Framework, Windows Ancillary Function Driver for WinSock, Windows App for Mac Installer, Windows Connected Devices Platform, Windows Graphics Component, Windows Kernel, Windows NTLM, Windows Remote Access Connection Manager, Windows Remote Desktop Services, Windows Shell, Windows Storage, und Windows Subsystem for Linux. Diese können im Microsoft Security Update Guide über die Kategorien 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2026-20846

Schwachstelle in GDI+ ermöglicht Denial-of-Service-Angriff

CVE-2026-21222

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2026-21231

Schwachstelle in Windows Kernel ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2026-21232

Schwachstelle in HTTP.sys ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2026-21234

Schwachstelle in Windows Connected Devices Platform ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2026-21235

Schwachstelle in Windows Graphics Component ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2026-21236

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2026-21237

Schwachstelle in Windows Subsystem for Linux ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2026-21238

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2026-21239 CVE-2026-21245

Schwachstellen in Windows Kernel ermöglichen Erlangen von SYSTEM-Privilegien

CVE-2026-21240

Schwachstelle in HTTP.sys ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2026-21241

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2026-21242

Schwachstelle in Windows Subsystem for Linux ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2026-21243

Schwachstelle in Lightweight Directory Access Protocol (LDAP) ermöglicht Denial-of-Service-Angriff

CVE-2026-21244 CVE-2026-21248

Schwachstellen in Hyper-V ermöglichen Ausführen beliebigen Programmcodes

CVE-2026-21246

Schwachstelle in Windows Graphics Component ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2026-21247

Schwachstelle in Hyper-V ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-21249

Schwachstelle in Windows NTLM ermöglicht Darstellen falscher Informationen

CVE-2026-21250

Schwachstelle in HTTP.sys ermöglicht Denial-of-Service-Angriff

CVE-2026-21251

Schwachstelle in Cluster Client Failover (CCF) ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2026-21253

Schwachstelle in Mailslot File System ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2026-21255

Schwachstelle in Hyper-V ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-21508

Schwachstelle in Windows Storage ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2026-21510

Schwachstelle in Windows Shell ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-21513

Schwachstelle in MSHTML Framework ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-21517

Schwachstelle in Windows App for Mac Installer ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2026-21519

Schwachstelle in Desktop Window Manager ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2026-21525

Schwachstelle in Windows Remote Access Connection Manager ermöglicht Denial-of-Service-Angriff

CVE-2026-21533

Schwachstelle in Windows Remote Desktop Services ermöglicht Erlangen von SYSTEM-Privilegien

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.