DFN-CERT

Advisory-Archiv

2026-1964: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2026-05-13 16:17)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Microsoft stuft diesen Monat sechs Schwachstellen in Windows DNS Client (CVE-2026-41096), Windows GDI (CVE-2026-35421), Windows Graphics Component (CVE-2026-40403), Windows Hyper-V (CVE-2026-40402), Windows Native WiFi Miniport Driver (CVE-2026-32161) und Windows Netlogon (CVE-2026-41089) als 'kritisch' ein.

Der Hersteller adressiert mit dem Sicherheitsupdate im Mai 2026 ein Schwachstelle in AMD Prozessoren sowie Schwachstellen in den Windows-Komponenten Windows Rich Text Edit, Windows Native WiFi Miniport Driver, Windows Filtering Platform (WFP), Windows Event Logging Service, Windows Cloud Files Mini Filter Driver, Windows TCP/IP, Windows Message Queuing (MSMQ), Win32k, Windows Kernel, Windows Kernel-Mode Driver, Windows DWM Core Library, Windows Telephony Service, Windows Lightweight Directory Access Protocol (LDAP), Windows Projected File System, Windows Link-Layer Discovery Protocol (LLDP), Windows Print Spooler, Windows Application Identity (AppID) Subsystem, Windows Ancillary Function Driver for WinSock, Windows Storport Miniport Driver, Windows Storage Spaces Controller, Windows GDI, Windows 11 Telnet Client, Internet Key Exchange (IKE) Protocol, Windows Admin Center, Microsoft Cryptographic Services, Windows Volume Manager Extension Driver, Windows Common Log File System Driver, Windows Remote Desktop Services, Windows Hyper-V, Windows Graphics Component, Windows WAN ARP Driver, Windows SMB Client, Windows Netlogon, Data Deduplication, Windows DNS Client sowie Secure Boot. Diese können im Microsoft Security Update Guide über die Kategorien 'Windows' und 'ESU' identifiziert werden.

Zusätzlich informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2025-54518

Schwachstelle in AMD Prozessoren ermöglicht Privilegieneskalation

CVE-2026-21530 CVE-2026-32170

Schwachstellen in Windows Rich Text Edit ermöglichen Privilegieneskalation

CVE-2026-32161

Schwachstelle in Windows Native WiFi Miniport Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-32209

Schwachstelle in Windows Filtering Platform (WFP) ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-33834

Schwachstelle in Windows Event Logging Service ermöglicht Privilegieneskalation

CVE-2026-33835

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Privilegieneskalation

CVE-2026-33837

Schwachstelle in Windows TCP/IP ermöglicht Privilegieneskalation

CVE-2026-33838

Schwachstelle in Windows Message Queuing (MSMQ) ermöglicht Privilegieneskalation

CVE-2026-33839

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2026-33840

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2026-33841 CVE-2026-35420

Schwachstellen in Windows Kernel ermöglichen Privilegieneskalation

CVE-2026-34329

Schwachstelle in Microsoft Message Queuing (MSMQ) ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-34330

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2026-34331

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2026-34332

Schwachstelle in Windows Kernel-Mode Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-34333

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2026-34334 CVE-2026-34351

Schwachstellen in Windows TCP/IP ermöglichen Privilegieneskalation

CVE-2026-34336

Schwachstelle in Windows DWM Core Library ermöglicht Ausspähen von Informationen

CVE-2026-34337

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Privilegieneskalation

CVE-2026-34338 CVE-2026-40382

Schwachstellen in Windows Telephony Service ermöglichen Privilegieneskalation

CVE-2026-34339

Schwachstelle in Windows Lightweight Directory Access Protocol (LDAP) ermöglicht Denial-of-Service-Angriff

CVE-2026-34340

Schwachstelle in Windows Projected File System ermöglicht Privilegieneskalation

CVE-2026-34341

Schwachstelle in Windows Link-Layer Discovery Protocol (LLDP) ermöglicht Privilegieneskalation

CVE-2026-34342

Schwachstelle in Windows Print Spooler ermöglicht Privilegieneskalation

CVE-2026-34343

Schwachstelle in Windows Application Identity (AppID) Subsystem ermöglicht Privilegieneskalation

CVE-2026-34344

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2026-34345

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2026-34347

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2026-34350

Schwachstelle in Windows Storport Miniport Driver ermöglicht Denial-of-Service-Angriff

CVE-2026-35415

Schwachstelle in Windows Storage Spaces Controller ermöglicht Privilegieneskalation

CVE-2026-35416

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2026-35417

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2026-35418

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Privilegieneskalation

CVE-2026-35419

Schwachstelle in Windows DWM Core Library ermöglicht Ausspähen von Informationen

CVE-2026-35421

Schwachstelle in Windows GDI ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-35422

Schwachstelle in Windows TCP/IP Driver ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-35423

Schwachstelle in Windows 11 Telnet Client ermöglicht Ausspähen von Informationen

CVE-2026-35424

Schwachstelle in Internet Key Exchange (IKE) Protocol ermöglicht Denial-of-Service-Angriff

CVE-2026-35438

Schwachstelle in Windows Admin Center ermöglicht Privilegieneskalation

CVE-2026-40369

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2026-40377

Schwachstelle in Microsoft Cryptographic Services ermöglicht Privilegieneskalation

CVE-2026-40380

Schwachstelle in Windows Volume Manager Extension Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-40397

Schwachstelle in Windows Common Log File System Driver ermöglicht Privilegieneskalation

CVE-2026-40398

Schwachstelle in Windows Remote Desktop Services ermöglicht Privilegieneskalation

CVE-2026-40399

Schwachstelle in Windows TCP/IP ermöglicht Privilegieneskalation

CVE-2026-40401

Schwachstelle in Windows TCP/IP ermöglicht Denial-of-Service-Angriff

CVE-2026-40402

Schwachstelle in Windows Hyper-V ermöglicht Privilegieneskalation

CVE-2026-40403

Schwachstelle in Windows Graphics Component ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-40405

Schwachstelle in Windows TCP/IP ermöglicht Denial-of-Service-Angriff

CVE-2026-40406

Schwachstelle in Windows TCP/IP ermöglicht Ausspähen von Informationen

CVE-2026-40407

Schwachstelle in Windows Common Log File System Driver ermöglicht Privilegieneskalation

CVE-2026-40408

Schwachstelle in Windows WAN ARP Driver ermöglicht Privilegieneskalation

CVE-2026-40410

Schwachstelle in Windows SMB Client ermöglicht Privilegieneskalation

CVE-2026-40413 CVE-2026-40414

Schwachstellen in Windows TCP/IP ermöglichen Denial-of-Service-Angriff

CVE-2026-40415

Schwachstelle in Windows TCP/IP ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-41088

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2026-41089

Schwachstelle in Windows Netlogon ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-41095

Schwachstelle in Data Deduplication ermöglicht Privilegieneskalation

CVE-2026-41096

Schwachstelle in Windows DNS Client ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-41097

Schwachstelle in Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-42825

Schwachstelle in Windows Telephony Service ermöglicht Privilegieneskalation

CVE-2026-42896

Schwachstelle in Windows DWM Core Library ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.