DFN-CERT

Advisory-Archiv

2026-0899: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2026-03-11 15:37)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um Privilegien zu eskalieren. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Der Hersteller adressiert mit dem Sicherheitsupdate im März 2026 Schwachstellen in den Windows-Komponenten Windows App Installer, Broadcast DVR, Windows Graphics Component, Windows Print Spooler, Windows Bluetooth RFCOM Protocol Driver, Windows Universal Disk Format File System Driver, Windows Resilient File System (ReFS), MapUrlToZone, Push message Routing Service, Multiple UNC Provider Kernel Driver, Win32k, Windows Kernel, Windows Mobile Broadband Driver, Windows Projected File System, Windows Accessibility Infrastructure (ATBroker.exe), Windows Connected Devices Platform Service, Windows Ancillary Function Driver for WinSock, Windows SMB Server, Windows Device Association Service, Windows Kerberos, Performance Counters for Windows, Windows System Image Manager Assessment and Deployment Kit, Microsoft Brokering File System, Windows Hyper-V, Windows Authentication, Windows Routing and Remote Access Service, Windows Extensible File Allocation Table, Windows NTFS, Active Directory Domain Services, GDI+, Windows Shell Link Processing, Winlogon, Windows Telephony Service und Windows DWM Core Library. Diese können im Microsoft Security Update Guide über die Kategorien 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2026-23656

Schwachstelle in Windows App Installer ermöglicht Darstellen falscher Informationen

CVE-2026-23667

Schwachstelle in Broadcast DVR ermöglicht Privilegieneskalation

CVE-2026-23668

Schwachstelle in Windows Graphics Component ermöglicht Privilegieneskalation

CVE-2026-23669

Schwachstelle in Windows Print Spooler ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-23671

Schwachstelle in Windows Bluetooth RFCOM Protocol Driver ermöglicht Privilegieneskalation

CVE-2026-23672

Schwachstelle in Windows Universal Disk Format File System Driver ermöglicht Privilegieneskalation

CVE-2026-23673

Schwachstelle in Windows Resilient File System (ReFS) ermöglicht Privilegieneskalation

CVE-2026-23674

Schwachstelle in MapUrlToZone ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-24282

Schwachstelle in Push message Routing Service ermöglicht Privilegieneskalation

CVE-2026-24283

Schwachstelle in Multiple UNC Provider Kernel Driver ermöglicht Privilegieneskalation

CVE-2026-24285

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2026-24287

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2026-24288

Schwachstelle in Windows Mobile Broadband Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-24289 CVE-2026-26132

Schwachstellen in Windows Kernel ermöglichen Privilegieneskalation

CVE-2026-24290

Schwachstelle in Windows Projected File System ermöglicht Privilegieneskalation

CVE-2026-24291

Schwachstelle in Windows Accessibility Infrastructure (ATBroker.exe) ermöglicht Privilegieneskalation

CVE-2026-24292

Schwachstelle in Windows Connected Devices Platform Service ermöglicht Privilegieneskalation

CVE-2026-24293

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2026-24294 CVE-2026-26128

Schwachstellen in Windows SMB Server ermöglichen Privilegieneskalation

CVE-2026-24295

Schwachstelle in Windows Device Association Service ermöglicht Privilegieneskalation

CVE-2026-24296

Schwachstelle in Windows Device Association Service ermöglicht Privilegieneskalation

CVE-2026-24297

Schwachstelle in Windows Kerberos ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-25165

Schwachstelle in Performance Counters for Windows ermöglicht Privilegieneskalation

CVE-2026-25166

Schwachstelle in Windows System Image Manager Assessment and Deployment Kit ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-25167

Schwachstelle in Microsoft Brokering File System ermöglicht Privilegieneskalation

CVE-2026-25168

Schwachstelle in Windows Graphics Component ermöglicht Denial-of-Service-Angriff

CVE-2026-25169

Schwachstelle in Windows Graphics Component ermöglicht Denial-of-Service-Angriff

CVE-2026-25170

Schwachstelle in Windows Hyper-V ermöglicht Privilegieneskalation

CVE-2026-25171

Schwachstelle in Windows Authentication ermöglicht Privilegieneskalation

CVE-2026-25172 CVE-2026-26111

Schwachstellen in Windows Routing and Remote Access Service ermöglichen Ausführen beliebigen Programmcodes

CVE-2026-25173

Schwachstelle in Windows Routing and Remote Access Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-25174

Schwachstelle in Windows Extensible File Allocation Table ermöglicht Privilegieneskalation

CVE-2026-25175

Schwachstelle in Windows NTFS ermöglicht Privilegieneskalation

CVE-2026-25176

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2026-25177

Schwachstelle in Active Directory Domain Services ermöglicht Privilegieneskalation

CVE-2026-25178

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2026-25179

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2026-25180

Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von Informationen

CVE-2026-25181

Schwachstelle in GDI+ ermöglicht Ausspähen von Informationen

CVE-2026-25185

Schwachstelle in Windows Shell Link Processing ermöglicht Ausspähen von Informationen

CVE-2026-25186

Schwachstelle in Windows Accessibility Infrastructure (ATBroker.exe) ermöglicht Ausspähen von Informationen

CVE-2026-25187

Schwachstelle in Winlogon ermöglicht Privilegieneskalation

CVE-2026-25188

Schwachstelle in Windows Telephony Service ermöglicht Privilegieneskalation

CVE-2026-25189

Schwachstelle in Windows DWM Core Library ermöglicht Privilegieneskalation

CVE-2026-25190

Schwachstelle in GDI ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.