2026-0899: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2026-03-11 15:37)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um Privilegien zu eskalieren. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Der Hersteller adressiert mit dem Sicherheitsupdate im März 2026 Schwachstellen in den Windows-Komponenten Windows App Installer, Broadcast DVR, Windows Graphics Component, Windows Print Spooler, Windows Bluetooth RFCOM Protocol Driver, Windows Universal Disk Format File System Driver, Windows Resilient File System (ReFS), MapUrlToZone, Push message Routing Service, Multiple UNC Provider Kernel Driver, Win32k, Windows Kernel, Windows Mobile Broadband Driver, Windows Projected File System, Windows Accessibility Infrastructure (ATBroker.exe), Windows Connected Devices Platform Service, Windows Ancillary Function Driver for WinSock, Windows SMB Server, Windows Device Association Service, Windows Kerberos, Performance Counters for Windows, Windows System Image Manager Assessment and Deployment Kit, Microsoft Brokering File System, Windows Hyper-V, Windows Authentication, Windows Routing and Remote Access Service, Windows Extensible File Allocation Table, Windows NTFS, Active Directory Domain Services, GDI+, Windows Shell Link Processing, Winlogon, Windows Telephony Service und Windows DWM Core Library. Diese können im Microsoft Security Update Guide über die Kategorien 'Windows' und 'ESU' identifiziert werden.
Schwachstellen:
CVE-2026-23656
Schwachstelle in Windows App Installer ermöglicht Darstellen falscher InformationenCVE-2026-23667
Schwachstelle in Broadcast DVR ermöglicht PrivilegieneskalationCVE-2026-23668
Schwachstelle in Windows Graphics Component ermöglicht PrivilegieneskalationCVE-2026-23669
Schwachstelle in Windows Print Spooler ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-23671
Schwachstelle in Windows Bluetooth RFCOM Protocol Driver ermöglicht PrivilegieneskalationCVE-2026-23672
Schwachstelle in Windows Universal Disk Format File System Driver ermöglicht PrivilegieneskalationCVE-2026-23673
Schwachstelle in Windows Resilient File System (ReFS) ermöglicht PrivilegieneskalationCVE-2026-23674
Schwachstelle in MapUrlToZone ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-24282
Schwachstelle in Push message Routing Service ermöglicht PrivilegieneskalationCVE-2026-24283
Schwachstelle in Multiple UNC Provider Kernel Driver ermöglicht PrivilegieneskalationCVE-2026-24285
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2026-24287
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2026-24288
Schwachstelle in Windows Mobile Broadband Driver ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-24289 CVE-2026-26132
Schwachstellen in Windows Kernel ermöglichen PrivilegieneskalationCVE-2026-24290
Schwachstelle in Windows Projected File System ermöglicht PrivilegieneskalationCVE-2026-24291
Schwachstelle in Windows Accessibility Infrastructure (ATBroker.exe) ermöglicht PrivilegieneskalationCVE-2026-24292
Schwachstelle in Windows Connected Devices Platform Service ermöglicht PrivilegieneskalationCVE-2026-24293
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2026-24294 CVE-2026-26128
Schwachstellen in Windows SMB Server ermöglichen PrivilegieneskalationCVE-2026-24295
Schwachstelle in Windows Device Association Service ermöglicht PrivilegieneskalationCVE-2026-24296
Schwachstelle in Windows Device Association Service ermöglicht PrivilegieneskalationCVE-2026-24297
Schwachstelle in Windows Kerberos ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-25165
Schwachstelle in Performance Counters for Windows ermöglicht PrivilegieneskalationCVE-2026-25166
Schwachstelle in Windows System Image Manager Assessment and Deployment Kit ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-25167
Schwachstelle in Microsoft Brokering File System ermöglicht PrivilegieneskalationCVE-2026-25168
Schwachstelle in Windows Graphics Component ermöglicht Denial-of-Service-AngriffCVE-2026-25169
Schwachstelle in Windows Graphics Component ermöglicht Denial-of-Service-AngriffCVE-2026-25170
Schwachstelle in Windows Hyper-V ermöglicht PrivilegieneskalationCVE-2026-25171
Schwachstelle in Windows Authentication ermöglicht PrivilegieneskalationCVE-2026-25172 CVE-2026-26111
Schwachstellen in Windows Routing and Remote Access Service ermöglichen Ausführen beliebigen ProgrammcodesCVE-2026-25173
Schwachstelle in Windows Routing and Remote Access Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-25174
Schwachstelle in Windows Extensible File Allocation Table ermöglicht PrivilegieneskalationCVE-2026-25175
Schwachstelle in Windows NTFS ermöglicht PrivilegieneskalationCVE-2026-25176
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2026-25177
Schwachstelle in Active Directory Domain Services ermöglicht PrivilegieneskalationCVE-2026-25178
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2026-25179
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2026-25180
Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von InformationenCVE-2026-25181
Schwachstelle in GDI+ ermöglicht Ausspähen von InformationenCVE-2026-25185
Schwachstelle in Windows Shell Link Processing ermöglicht Ausspähen von InformationenCVE-2026-25186
Schwachstelle in Windows Accessibility Infrastructure (ATBroker.exe) ermöglicht Ausspähen von InformationenCVE-2026-25187
Schwachstelle in Winlogon ermöglicht PrivilegieneskalationCVE-2026-25188
Schwachstelle in Windows Telephony Service ermöglicht PrivilegieneskalationCVE-2026-25189
Schwachstelle in Windows DWM Core Library ermöglicht PrivilegieneskalationCVE-2026-25190
Schwachstelle in GDI ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.