2026-1964: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2026-05-13 16:17)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Microsoft stuft diesen Monat sechs Schwachstellen in Windows DNS Client (CVE-2026-41096), Windows GDI (CVE-2026-35421), Windows Graphics Component (CVE-2026-40403), Windows Hyper-V (CVE-2026-40402), Windows Native WiFi Miniport Driver (CVE-2026-32161) und Windows Netlogon (CVE-2026-41089) als 'kritisch' ein.
Der Hersteller adressiert mit dem Sicherheitsupdate im Mai 2026 ein Schwachstelle in AMD Prozessoren sowie Schwachstellen in den Windows-Komponenten Windows Rich Text Edit, Windows Native WiFi Miniport Driver, Windows Filtering Platform (WFP), Windows Event Logging Service, Windows Cloud Files Mini Filter Driver, Windows TCP/IP, Windows Message Queuing (MSMQ), Win32k, Windows Kernel, Windows Kernel-Mode Driver, Windows DWM Core Library, Windows Telephony Service, Windows Lightweight Directory Access Protocol (LDAP), Windows Projected File System, Windows Link-Layer Discovery Protocol (LLDP), Windows Print Spooler, Windows Application Identity (AppID) Subsystem, Windows Ancillary Function Driver for WinSock, Windows Storport Miniport Driver, Windows Storage Spaces Controller, Windows GDI, Windows 11 Telnet Client, Internet Key Exchange (IKE) Protocol, Windows Admin Center, Microsoft Cryptographic Services, Windows Volume Manager Extension Driver, Windows Common Log File System Driver, Windows Remote Desktop Services, Windows Hyper-V, Windows Graphics Component, Windows WAN ARP Driver, Windows SMB Client, Windows Netlogon, Data Deduplication, Windows DNS Client sowie Secure Boot. Diese können im Microsoft Security Update Guide über die Kategorien 'Windows' und 'ESU' identifiziert werden.
Zusätzlich informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2025-54518
Schwachstelle in AMD Prozessoren ermöglicht PrivilegieneskalationCVE-2026-21530 CVE-2026-32170
Schwachstellen in Windows Rich Text Edit ermöglichen PrivilegieneskalationCVE-2026-32161
Schwachstelle in Windows Native WiFi Miniport Driver ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-32209
Schwachstelle in Windows Filtering Platform (WFP) ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-33834
Schwachstelle in Windows Event Logging Service ermöglicht PrivilegieneskalationCVE-2026-33835
Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht PrivilegieneskalationCVE-2026-33837
Schwachstelle in Windows TCP/IP ermöglicht PrivilegieneskalationCVE-2026-33838
Schwachstelle in Windows Message Queuing (MSMQ) ermöglicht PrivilegieneskalationCVE-2026-33839
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2026-33840
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2026-33841 CVE-2026-35420
Schwachstellen in Windows Kernel ermöglichen PrivilegieneskalationCVE-2026-34329
Schwachstelle in Microsoft Message Queuing (MSMQ) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-34330
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2026-34331
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2026-34332
Schwachstelle in Windows Kernel-Mode Driver ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-34333
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2026-34334 CVE-2026-34351
Schwachstellen in Windows TCP/IP ermöglichen PrivilegieneskalationCVE-2026-34336
Schwachstelle in Windows DWM Core Library ermöglicht Ausspähen von InformationenCVE-2026-34337
Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht PrivilegieneskalationCVE-2026-34338 CVE-2026-40382
Schwachstellen in Windows Telephony Service ermöglichen PrivilegieneskalationCVE-2026-34339
Schwachstelle in Windows Lightweight Directory Access Protocol (LDAP) ermöglicht Denial-of-Service-AngriffCVE-2026-34340
Schwachstelle in Windows Projected File System ermöglicht PrivilegieneskalationCVE-2026-34341
Schwachstelle in Windows Link-Layer Discovery Protocol (LLDP) ermöglicht PrivilegieneskalationCVE-2026-34342
Schwachstelle in Windows Print Spooler ermöglicht PrivilegieneskalationCVE-2026-34343
Schwachstelle in Windows Application Identity (AppID) Subsystem ermöglicht PrivilegieneskalationCVE-2026-34344
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2026-34345
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2026-34347
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2026-34350
Schwachstelle in Windows Storport Miniport Driver ermöglicht Denial-of-Service-AngriffCVE-2026-35415
Schwachstelle in Windows Storage Spaces Controller ermöglicht PrivilegieneskalationCVE-2026-35416
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2026-35417
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2026-35418
Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht PrivilegieneskalationCVE-2026-35419
Schwachstelle in Windows DWM Core Library ermöglicht Ausspähen von InformationenCVE-2026-35421
Schwachstelle in Windows GDI ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-35422
Schwachstelle in Windows TCP/IP Driver ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-35423
Schwachstelle in Windows 11 Telnet Client ermöglicht Ausspähen von InformationenCVE-2026-35424
Schwachstelle in Internet Key Exchange (IKE) Protocol ermöglicht Denial-of-Service-AngriffCVE-2026-35438
Schwachstelle in Windows Admin Center ermöglicht PrivilegieneskalationCVE-2026-40369
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2026-40377
Schwachstelle in Microsoft Cryptographic Services ermöglicht PrivilegieneskalationCVE-2026-40380
Schwachstelle in Windows Volume Manager Extension Driver ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-40397
Schwachstelle in Windows Common Log File System Driver ermöglicht PrivilegieneskalationCVE-2026-40398
Schwachstelle in Windows Remote Desktop Services ermöglicht PrivilegieneskalationCVE-2026-40399
Schwachstelle in Windows TCP/IP ermöglicht PrivilegieneskalationCVE-2026-40401
Schwachstelle in Windows TCP/IP ermöglicht Denial-of-Service-AngriffCVE-2026-40402
Schwachstelle in Windows Hyper-V ermöglicht PrivilegieneskalationCVE-2026-40403
Schwachstelle in Windows Graphics Component ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-40405
Schwachstelle in Windows TCP/IP ermöglicht Denial-of-Service-AngriffCVE-2026-40406
Schwachstelle in Windows TCP/IP ermöglicht Ausspähen von InformationenCVE-2026-40407
Schwachstelle in Windows Common Log File System Driver ermöglicht PrivilegieneskalationCVE-2026-40408
Schwachstelle in Windows WAN ARP Driver ermöglicht PrivilegieneskalationCVE-2026-40410
Schwachstelle in Windows SMB Client ermöglicht PrivilegieneskalationCVE-2026-40413 CVE-2026-40414
Schwachstellen in Windows TCP/IP ermöglichen Denial-of-Service-AngriffCVE-2026-40415
Schwachstelle in Windows TCP/IP ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-41088
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2026-41089
Schwachstelle in Windows Netlogon ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-41095
Schwachstelle in Data Deduplication ermöglicht PrivilegieneskalationCVE-2026-41096
Schwachstelle in Windows DNS Client ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-41097
Schwachstelle in Secure Boot ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-42825
Schwachstelle in Windows Telephony Service ermöglicht PrivilegieneskalationCVE-2026-42896
Schwachstelle in Windows DWM Core Library ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.