Microsoft hat diesen Monat richtig ausgeholt. Mit 167 geschlossenen Sicherheitslücken ist der April 2026 einer der umfangreichsten Patchdays seit langem. Aber wie so oft gilt: Wo viel gehobelt wird, fallen Späne – besonders Admins von Windows Server sollten diesen Monat zweimal hinschauen, bevor sie auf „Neustart“ klicken.
Die kritischen Lücken (Zero-Days)
Ganz oben auf der Liste stehen zwei Schwachstellen, die bereits vorab bekannt waren oder aktiv ausgenutzt werden:
- CVE-2026-32201 (Microsoft SharePoint Server): Diese Spoofing-Lücke wird bereits für Angriffe genutzt. Wer SharePoint im Einsatz hat, sollte hier keine Zeit verlieren.
- CVE-2026-33825 (Microsoft Defender): Eine Schwachstelle zur Ausweitung von Berechtigungen (Elevation of Privilege). Hier bekommt ein Angreifer SYSTEM-Rechte. Microsoft hat den Fix bereits über die Defender-Plattform-Updates (Version 4.18.26030.3011) ausgerollt, aber eine manuelle Prüfung schadet nicht.
Insgesamt gibt es acht als „Kritisch“ eingestufte Fehler, die meisten davon erlauben Remote Code Execution (RCE) – also das Ausführen von Schadcode aus der Ferne.
CVE-2026-33827 – Sicherheitslücke in Windows TCP/IP, die die Ausführung von Remote-Code ermöglicht
„Ein einziges fehlerhaftes Paket reicht aus – diese Schwachstelle ermöglicht es Angreifern, den Netzwerkzugriff zu einer vollständigen Systemkompromittierung zu nutzen, ohne sich jemals anzumelden.“
Diese kritische Sicherheitslücke im Windows-TCP/IP-Stack wird durch eine Race Condition bei der Behandlung gemeinsam genutzter Ressourcen während der gleichzeitigen Ausführung verursacht. Ein nicht authentifizierter Angreifer kann diese Schwachstelle ausnutzen, indem er speziell gestaltete IPv6-Pakete an ein Zielsystem mit aktiviertem IPSec sendet, wodurch potenziell eine Remote-Codeausführung erreicht werden kann. Obwohl ein präzises Timing erforderlich ist, sind die Auswirkungen schwerwiegend und ermöglichen die vollständige Kontrolle über betroffene Systeme.
CVSS-Score: 8,1
SCHWERWIEGUNG: Kritisch
BEDROHUNG: Remote-Code-Ausführung über Race Condition im TCP/IP-Stack
EXPLOITS:
Derzeit sind keine öffentlichen Exploits oder Proof-of-Concept-Codes bekannt, und die Schwachstelle wurde vor der Veröffentlichung nicht öffentlich bekannt gegeben. Eine Ausnutzung wird aufgrund der Komplexität, die Race Condition zu gewinnen, als eher unwahrscheinlich angesehen.
TECHNISCHE ZUSAMMENFASSUNG:
Die Schwachstelle entsteht durch eine fehlerhafte Synchronisation bei der Verarbeitung gemeinsam genutzter Ressourcen innerhalb des Windows-TCP/IP-Stacks, insbesondere im Zusammenhang mit der IPv6- und IPSec-Verarbeitung. Aufgrund einer Race Condition können mehrere Threads, die auf dieselbe Ressource zugreifen, zu Speicherbeschädigungen oder inkonsistenten Systemzuständen führen. Ein Angreifer kann dies ausnutzen, indem er speziell gestaltete IPv6-Pakete sendet, die darauf ausgelegt sind, die Race Condition im richtigen Moment auszulösen. Bei Erfolg kann dies zur Ausführung von beliebigem Code im Kernel-Kontext führen, wodurch der Angreifer vollständige Kontrolle über das System erlangt.
AUSNUTZBARKEIT:
- Betrifft Windows-Systeme, auf denen IPv6 und IPSec aktiviert sind.
- Die Ausnutzung erfordert keine Authentifizierung, aber ein präzises Timing, um die Race Condition zu gewinnen.
AUSWIRKUNGEN AUF DAS UNTERNEHMEN:
Diese Sicherheitslücke stellt eine Bedrohung mit hohen Auswirkungen dar, da sie es Angreifern ermöglicht, Systeme aus der Ferne ohne Anmeldedaten oder Benutzerinteraktion zu kompromittieren. Eine erfolgreiche Ausnutzung könnte zur vollständigen Übernahme des Systems, zum Einsatz von Ransomware, zur lateralen Bewegung über Netzwerke hinweg und zur Störung kritischer Dienste führen. Trotz hoher Komplexität stellt der potenzielle Schaden ein ernstes Unternehmensrisiko dar.
WORKAROUND:
Falls ein Patch nicht sofort verfügbar ist:
- Deaktivieren Sie IPv6, sofern nicht erforderlich
- Deaktivieren Sie IPSec, wo dies möglich ist
- Beschränken Sie die Netzwerkexposition auf vertrauenswürdige Quellen
DRINGLICHKEIT:
Dies ist eine kritische Sicherheitslücke zur Remote-Codeausführung, die keine Authentifizierung oder Benutzerinteraktion erfordert. Auch wenn die Ausnutzung komplex ist, erhöht die Möglichkeit einer vollständigen Kompromittierung des Systems durch ein einziges Netzwerkpaket das Risiko erheblich. Systeme, die nicht vertrauenswürdigen Netzwerken ausgesetzt sind, sind besonders gefährdet, weshalb eine schnelle Bereitstellung von Patches unerlässlich ist, um potenzielle groß angelegte Angriffe zu verhindern.
CVE-2026-33826 – Sicherheitslücke bei der Remote-Codeausführung in Windows Active Directory
„Ein vertrauenswürdiger Domänenbenutzer kann zu einem unsichtbaren Angreifer werden – diese Schwachstelle macht den routinemäßigen Verzeichniszugriff zu einer Ausgangsbasis für die vollständige Kompromittierung des Systems.“
Diese Sicherheitslücke in Windows Active Directory wird durch eine unsachgemäße Eingabevalidierung verursacht und ermöglicht es einem authentifizierten Angreifer innerhalb derselben Domäne, beliebigen Code auf einem Zielsystem auszuführen. Durch das Senden speziell gestalteter RPC-Anfragen kann ein Angreifer die Schwachstelle ausnutzen, um die Kontrolle über betroffene Server zu erlangen, was dies zu einer ernsthaften Bedrohung in Unternehmensumgebungen macht, in denen Vertrauensgrenzen von entscheidender Bedeutung sind.
CVSS-Score: 8,0
SCHWERWIEGUNG: Kritisch
BEDROHUNG: Remote-Code-Ausführung durch unsachgemäße Eingabevalidierung bei der RPC-Verarbeitung in Active Directory
EXPLOITS:
Derzeit sind keine öffentlichen Exploits oder Proof-of-Concept-Codes bekannt, und die Schwachstelle wurde vor der Veröffentlichung nicht öffentlich bekannt gegeben. Aufgrund der geringen Komplexität des Angriffs wird eine Ausnutzung jedoch als wahrscheinlich eingestuft.
TECHNISCHE ZUSAMMENFASSUNG:
Die Schwachstelle resultiert aus einer unzureichenden Validierung von Eingabedaten innerhalb der RPC-Verarbeitungsmechanismen von Active Directory. Ein authentifizierter Angreifer in derselben Domäne kann speziell gestaltete RPC-Aufrufe an einen Zielserver senden. Aufgrund der unzureichenden Validierung können böswillige Eingaben so verarbeitet werden, dass es zu Speicherbeschädigungen oder unbeabsichtigten Ausführungswegen kommt. Dies kann es dem Angreifer ermöglichen, beliebigen Code im Kontext des RPC-Dienstes auszuführen, je nach Dienstkonfiguration möglicherweise mit erhöhten Berechtigungen.
AUSNUTZBARKEIT:
- Betrifft Windows-Systeme, auf denen Active Directory-Dienste ausgeführt werden.
- Erfordert authentifizierten Zugriff mit geringen Berechtigungen innerhalb derselben Domäne (angrenzendes Netzwerk).
- Die Ausnutzung ist aufgrund der geringen Komplexität unkompliziert.
AUSWIRKUNGEN AUF DAS GESCHÄFT:
Diese Schwachstelle ist in Unternehmensumgebungen besonders gefährlich, da sie es Angreifern, die bereits einen Fuß in das Netzwerk gesetzt haben, ermöglicht, ihren Angriff rasch zu eskalieren. Eine Kompromittierung der Active Directory-Infrastruktur kann zu einer vollständigen Übernahme der Domäne, unbefugtem Zugriff auf sensible Systeme und weitreichenden Störungen führen. Sie untergräbt das zentrale Vertrauensmodell der Identitätsverwaltung in Unternehmen.
WORKAROUND:
Falls ein Patch nicht sofort verfügbar ist:
- Beschränken Sie den RPC-Zugriff ausschließlich auf vertrauenswürdige Systeme
- Überwachen und prüfen Sie ungewöhnliche RPC-Aktivitäten
- Wenden Sie eine strenge Netzwerksegmentierung innerhalb der Domäne an
DRINGLICHKEIT:
Diese Schwachstelle verbindet geringe Angriffskomplexität mit hohen Auswirkungen, was sie in realen Szenarien besonders gefährlich macht. Sobald ein Angreifer auch nur minimalen Domänenzugriff erlangt hat, kann er diese Schwachstelle schnell ausnutzen, um sich lateral zu bewegen und Code auf kritischen Servern auszuführen. Active Directory ist ein hochkarätiges Ziel, und eine Verzögerung der Patches erhöht das Risiko einer weitreichenden Kompromittierung.
CVE-2026-33824 – Sicherheitslücke bei der Remote-Codeausführung in den Windows Internet Key Exchange (IKE)-Dienst-Erweiterungen
„Das ist genau die Art von Schwachstelle, auf die Angreifer warten – still, aus der Ferne und verheerend.“
Diese kritische Sicherheitslücke betrifft den Windows Internet Key Exchange (IKE)-Dienst, insbesondere IKEv2, wo eine unsachgemäße Speicherverwaltung eine Double-Free-Situation ermöglicht. Ein Angreifer kann diese Schwachstelle aus der Ferne ausnutzen, indem er speziell gestaltete Netzwerkpakete sendet, was zur vollständigen Remote-Codeausführung führt. Da keine Authentifizierung oder Benutzerinteraktion erforderlich ist, stellt dieses Problem ein ernstes Risiko für exponierte Systeme dar, insbesondere für solche, die VPN- oder IPsec-Dienste nutzen.
CVSS-Score: 9,8
SCHWERWIEGUNG: Kritisch
BEDROHUNG: Remote-Codeausführung
EXPLOITS:
Es wurden keine öffentlichen Exploits oder Proof-of-Concept-Code (PoC) beobachtet. Die Schwachstelle wurde nicht öffentlich bekannt gegeben und wird derzeit als wenig wahrscheinlich einzunutzen eingestuft, obwohl ihre Eigenschaften sie für Angreifer äußerst attraktiv machen.
TECHNISCHE ZUSAMMENFASSUNG:
Die Schwachstelle wird durch eine Double-Free-Bedingung (CWE-415) in den Windows-IKE-Dienst-Erweiterungen verursacht. Diese tritt auf, wenn das System die Speicherfreigabe während der Verarbeitung von IKEv2-Paketen fehlerhaft handhabt. Ein Angreifer kann speziell gestaltete Pakete senden, um das Double-Free auszulösen, was zu einer Speicherbeschädigung führt. Diese Beschädigung kann ausgenutzt werden, um beliebigen Code im Kontext des Systems auszuführen, wodurch potenziell die vollständige Kontrolle über den betroffenen Rechner erlangt wird. Da der Angriff über das Netzwerk erfolgt und keine Authentifizierung erfordert, vergrößert er die Angriffsfläche erheblich.
AUSNUTZBARKEIT:
- Betrifft Windows-Systeme, auf denen IKEv2 aktiviert ist.
- Die Ausnutzung erfolgt remote über speziell gestaltete UDP-Pakete, die an die Ports 500 und 4500 gesendet werden.
AUSWIRKUNGEN AUF DAS UNTERNEHMEN:
Diese Schwachstelle stellt eine ernsthafte Bedrohung für Unternehmensumgebungen dar, insbesondere für solche, die für die sichere Kommunikation auf VPN oder IPsec angewiesen sind. Eine erfolgreiche Ausnutzung kann zu einer vollständigen Kompromittierung des Systems führen, wodurch Angreifer sensible Daten stehlen, den Betrieb stören oder sich lateral im Netzwerk bewegen können. Da keine Benutzerinteraktion erforderlich ist, ist dies besonders gefährlich für Systeme mit Internetanbindung.
WORKAROUND:
- Blockieren Sie eingehenden Datenverkehr auf den UDP-Ports 500 und 4500, wenn IKE nicht benötigt wird.
- Wenn IKE erforderlich ist, beschränken Sie den Zugriff auf diese Ports ausschließlich auf vertrauenswürdige IP-Adressen.
DRINGLICHKEIT:
Diese Schwachstelle setzt Systeme einer nicht authentifizierten Remote-Codeausführung aus, ohne dass eine Benutzerinteraktion erforderlich ist. Die geringe Komplexität des Angriffs und die Auswirkungen auf das gesamte System machen sie zu einem idealen Kandidaten für eine schnelle Ausnutzung. Systeme mit Internetverbindung, auf denen IKEv2-Dienste laufen, sind besonders gefährdet, und eine Verzögerung der Patch-Bereitstellung erhöht das Risiko potenzieller großflächiger Angriffe.
CVE-2026-33115 – Schwachstelle in Microsoft Word zur Remote-Codeausführung
„Eine einfache Dokumentvorschau kann unbemerkt eine vollständige Kompromittierung des Systems auslösen – dieser Fehler verwandelt alltägliche Dateien in versteckte Angriffswaffen.“
Diese Sicherheitslücke in Microsoft Word wird durch einen Use-after-free-Speicherfehler verursacht, der es einem Angreifer ermöglicht, beliebigen Code auf einem lokalen System auszuführen. Obwohl sie als lokaler Angriffsvektor eingestuft ist, kann sie durch bösartige Dokumente ausgelöst werden, unter anderem über den Vorschaubereich, was sie in realen Szenarien, in denen Benutzer mit nicht vertrauenswürdigen Dateien interagieren, äußerst gefährlich macht.
CVSS-Score: 8,4
SCHWERWIEGUNG: Kritisch
BEDROHUNG: Remote-Codeausführung über eine „Use-after-free“-Speicherbeschädigung in Microsoft Word
EXPLOITS:
Derzeit sind keine öffentlichen Exploits oder Proof-of-Concept-Codes bekannt, und die Sicherheitslücke wurde vor der Veröffentlichung nicht öffentlich bekannt gegeben. Eine Ausnutzung wird zum jetzigen Zeitpunkt als unwahrscheinlich angesehen.
TECHNISCHE ZUSAMMENFASSUNG:
Die Sicherheitslücke ist auf eine fehlerhafte Speicherverwaltung in Microsoft Word zurückzuführen, insbesondere auf eine „Use-after-free“-Situation. Diese tritt auf, wenn Speicher freigegeben wird, aber von der Anwendung weiterhin referenziert wird. Ein Angreifer kann ein bösartiges Word-Dokument erstellen, das die Muster der Speicherzuweisung und -freigabe manipuliert. Wenn das Dokument geöffnet – oder sogar in der Vorschau angezeigt – wird, greift die Anwendung möglicherweise auf freigegebenen Speicher zu, was zu einer Speicherbeschädigung führt. Dies kann es dem Angreifer ermöglichen, beliebigen Code im Kontext des Benutzers auszuführen, der Word ausführt.
AUSNUTZBARKEIT:
- Betrifft Microsoft Word und zugehörige Office-Komponenten.
- Keine Authentifizierung erforderlich. Die Ausnutzung kann durch das Öffnen oder Anzeigen einer Vorschau eines bösartigen Dokuments erfolgen.
AUSWIRKUNGEN AUF DAS UNTERNEHMEN:
Diese Sicherheitslücke stellt ein erhebliches Risiko dar, da sie gängiges Benutzerverhalten ausnutzt – das Öffnen oder Anzeigen einer Vorschau von Dokumenten. Angreifer können Phishing- oder Dateifreigabetechniken nutzen, um bösartige Dateien zu verbreiten, was zur Kompromittierung von Endgeräten führt. Nach der Ausnutzung können Angreifer Malware installieren, sensible Daten stehlen oder sich lateral innerhalb der Organisation bewegen. Der Vektor „Vorschau-Fenster“ erhöht das Risiko, da er die Notwendigkeit einer expliziten Benutzeraktion verringert.
WORKAROUND:
Wenn ein Patch nicht sofort verfügbar ist:
- Deaktivieren Sie das Vorschau-Fenster im Windows Explorer
- Vermeiden Sie das Öffnen nicht vertrauenswürdiger oder unaufgefordert zugesandter Dokumente
- Nutzen Sie die Funktionen „Geschützte Ansicht“ und Anwendungs-Sandboxing
DRINGLICHKEIT:
Dies ist eine kritische Sicherheitslücke, die eine weit verbreitete Anwendung betrifft, mit dem zusätzlichen Risiko einer Ausnutzung über den Vorschaubereich. Die Möglichkeit, die Codeausführung mit minimaler oder gar keiner Benutzerinteraktion auszulösen, erhöht das Risiko erheblich, insbesondere in Phishing-Szenarien. Unternehmen sollten der Installation von Patches auf Endgeräten Priorität einräumen, um das Risiko einer weitreichenden Kompromittierung zu verringern.
CVE-2026-33114 – Sicherheitslücke in Microsoft Word zur Ausführung von Remote-Code
„Ein einziger nicht vertrauenswürdiger Zeiger kann ein harmloses Dokument in eine vollständige Systemübernahme verwandeln – diese Schwachstelle ermöglicht es Angreifern, alltägliche Dateien als Waffe einzusetzen.“
Diese Sicherheitslücke in Microsoft Word wird durch eine Dereferenzierung eines nicht vertrauenswürdigen Zeigers verursacht, wodurch ein Angreifer beliebigen Code auf einem lokalen System ausführen kann. Obwohl sie als lokaler Angriff eingestuft wird, kann sie durch bösartige Dokumente ausgelöst werden, unter anderem über den Vorschaubereich, was sie zu einer ernsthaften Bedrohung in gängigen Benutzer-Workflows im Zusammenhang mit der Dokumentenverarbeitung macht.
CVSS-Score: 8,4
SCHWERWIEGUNG: Kritisch
BEDROHUNG: Remote-Codeausführung durch Dereferenzierung eines nicht vertrauenswürdigen Zeigers in Microsoft Word
EXPLOITS:
Derzeit sind keine öffentlichen Exploits oder Proof-of-Concept-Codes bekannt, und die Sicherheitslücke wurde vor der Veröffentlichung nicht öffentlich bekannt gegeben. Eine Ausnutzung wird zum jetzigen Zeitpunkt als unwahrscheinlich angesehen.
TECHNISCHE ZUSAMMENFASSUNG:
Die Sicherheitslücke entsteht durch unsachgemäße Handhabung von Zeigern in Microsoft Word. Konkret kann die Anwendung einen Zeiger dereferenzieren, der auf nicht vertrauenswürdigen oder ungültigen Speicher verweist. Ein Angreifer kann ein bösartiges Dokument erstellen, das Zeigerreferenzen während der Verarbeitung manipuliert. Wenn das Dokument geöffnet oder in der Vorschau angezeigt wird, versucht Word möglicherweise, auf Speicherorte zuzugreifen, die vom Angreifer kontrolliert oder beeinflusst werden, was zu einer Speicherbeschädigung führt. Dies kann letztendlich die Ausführung von beliebigem Code im Kontext des Benutzers ermöglichen.
AUSNUTZBARKEIT:
- Betrifft Microsoft Word und zugehörige Office-Komponenten.
- Keine Authentifizierung erforderlich. Die Ausnutzung kann durch das Öffnen oder Anzeigen einer Vorschau eines speziell gestalteten Dokuments erfolgen.
AUSWIRKUNGEN AUF DAS UNTERNEHMEN:
Diese Sicherheitslücke ist gefährlich, da sie normales Benutzerverhalten ausnutzt – die Interaktion mit Dokumenten. Angreifer können schädliche Dateien über Phishing oder gemeinsam genutzte Laufwerke verbreiten, was zur Kompromittierung von Endgeräten führt. Der Vektor „Vorschau-Fenster“ erhöht das Risiko, da er die Notwendigkeit einer Benutzerinteraktion verringert. Eine erfolgreiche Ausnutzung kann zu Datendiebstahl, der Verbreitung von Malware und lateraler Bewegung innerhalb des Unternehmens führen.
WORKAROUND:
Wenn ein Patch nicht sofort installiert werden kann:
- Deaktivieren Sie den Vorschaubereich im Windows Explorer
- Vermeiden Sie das Öffnen von Dateien aus nicht vertrauenswürdigen Quellen
- Verwenden Sie die geschützte Ansicht und Endpunkt-Schutzmaßnahmen
DRINGLICHKEIT:
Diese Sicherheitslücke betrifft eine weit verbreitete Produktivitätsanwendung und kann mit minimaler Benutzerinteraktion ausgelöst werden, unter anderem über den Vorschaubereich.
Die Kombination aus hoher Auswirkung und einfacher Ausnutzung durch Phishing-Kampagnen erhöht die Wahrscheinlichkeit einer Ausnutzung in realen Szenarien, wodurch eine zeitnahe Patching-Maßnahme von entscheidender Bedeutung ist.
CVE-2026-32190 – Sicherheitslücke in Microsoft Office zur Ausführung von Remote-Code
„Diese Schwachstelle verwandelt alltägliche Dokumente in stille Waffen – und löst eine vollständige Kompromittierung des Systems ohne einen einzigen Klick aus.“
Diese kritische Sicherheitslücke in Microsoft Office wird durch einen Use-after-free-Speicherfehler verursacht, der es einem Angreifer ermöglicht, beliebigen Code auf einem lokalen System auszuführen. Obwohl eine lokale Ausführung erforderlich ist, bleibt das Risiko aufgrund von Angriffsvektoren wie dem Vorschaufenster, das schädliche Inhalte automatisch verarbeiten kann, hoch. Eine erfolgreiche Ausnutzung kann Angreifern die vollständige Kontrolle über betroffene Systeme verschaffen, was dies zu einer ernsthaften Bedrohung in Umgebungen macht, in denen häufig mit Office-Dateien gearbeitet wird.
CVSS-Score: 8,4
SCHWERWIEGUNG: Kritisch
BEDROHUNG: Remote-Code-Ausführung
EXPLOITS:
Es wurden keine öffentlichen Exploits oder Proof-of-Concept-Code (PoC) identifiziert. Die Schwachstelle wurde noch nicht öffentlich bekannt gegeben und wird derzeit als weniger wahrscheinlich ausnutzbar eingestuft, obwohl ähnliche Schwachstellen in der Vergangenheit schnell als Angriffswaffen genutzt wurden.
TECHNISCHE ZUSAMMENFASSUNG:
Diese Sicherheitslücke wird als „Use-after-free“-Problem (CWE-416) klassifiziert, bei dem Microsoft Office den Speicher nach dessen Freigabe nicht ordnungsgemäß verwaltet. Wenn eine speziell gestaltete Datei verarbeitet wird, greift die Anwendung möglicherweise weiterhin auf bereits freigegebenen Speicher zu. Ein Angreifer kann diesen Zustand ausnutzen, um den Speicher zu beschädigen und beliebigen Code auszuführen. Insbesondere kann das Vorschaufenster als Angriffsvektor dienen, was bedeutet, dass die Schwachstelle ausgelöst werden kann, ohne die Datei explizit zu öffnen, was das Risiko einer versehentlichen Offenlegung erhöht.
AUSNUTZBARKEIT:
- Betrifft unterstützte Versionen von Microsoft Office vor der gepatchten Version.
- Die Ausnutzung erfolgt, wenn eine schädliche Datei lokal geöffnet oder in der Vorschau angezeigt wird, einschließlich über das Vorschaufenster.
AUSWIRKUNGEN AUF DAS GESCHÄFT:
Diese Sicherheitslücke stellt eine erhebliche Bedrohung für Unternehmen dar, die für ihren täglichen Betrieb auf Microsoft Office angewiesen sind. Angreifer können bösartige Dokumente nutzen, um die vollständige Kontrolle über Benutzersysteme zu erlangen, was zu Datendiebstahl, dem Einsatz von Ransomware oder lateraler Bewegung innerhalb des Netzwerks führen kann. Der Angriffsvektor über das Vorschaufenster erhöht die Wahrscheinlichkeit einer versehentlichen Kompromittierung, selbst bei vorsichtigen Benutzern.
WORKAROUND:
- Deaktivieren Sie das Vorschaufenster in E-Mail-Clients und Datei-Explorern, wo dies möglich ist.
- Vermeiden Sie das Öffnen oder Anzeigen von Dateien aus nicht vertrauenswürdigen oder unbekannten Quellen.
DRINGLICHKEIT:
Diese Schwachstelle ermöglicht in bestimmten Szenarien, wie z. B. beim Rendern im Vorschaufenster, die Ausführung von Code mit erheblichen Auswirkungen, ohne dass eine Benutzerinteraktion erforderlich ist. Da sie typische Vorsichtsmaßnahmen von Benutzern umgehen kann, ist sie besonders gefährlich bei Phishing-Kampagnen und gezielten Angriffen. Die rasche Bereitstellung von Patches ist entscheidend, um eine Ausnutzung über gängige Dokumenten-Workflows zu verhindern.
CVE-2026-32157 – Sicherheitslücke zur Remote-Codeausführung im Remote-Desktop-Client
„Eine Verbindung zum falschen Server kann schon ausreichen – diese Schwachstelle ermöglicht es Angreifern, eine vertrauenswürdige Remote-Sitzung in eine vollständige Systemübernahme zu verwandeln.“
Diese kritische Schwachstelle im Remote-Desktop-Client wird durch ein „Use-after-free“-Speicherproblem verursacht, das ausgenutzt werden kann, wenn ein Benutzer eine Verbindung zu einem bösartigen oder kompromittierten Remote-Desktop-Server herstellt. Die Schwachstelle ermöglicht es einem Angreifer, über das Netzwerk beliebigen Code auf dem Client-Rechner auszuführen. Obwohl eine Benutzerinteraktion erforderlich ist, nutzt der Angriff vertrauenswürdige Workflows, was ihn in realen Szenarien äußerst effektiv macht.
CVSS-Score: 8,8
SCHWERWIEGUNG: Kritisch
BEDROHUNG : Remote-Codeausführung
EXPLOITS:
Es wurden keine öffentlichen Exploits oder Proof-of-Concept-Code (PoC) gemeldet. Die Schwachstelle ist nicht öffentlich bekannt und wird derzeit als wenig wahrscheinlich einzunutzen eingestuft, obwohl sie ein hohes Potenzial für gezielte Angriffe bietet.
TECHNISCHE ZUSAMMENFASSUNG:
Diese Schwachstelle resultiert aus einer „Use-after-free“-Situation (CWE-416) im Remote-Desktop-Client.
Sicherheitsupdates vom Patch Tuesday im April 2026
Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im April 2026.
| Tag | CVE ID | CVE Title | Severity |
|---|---|---|---|
| .NET | CVE-2026-26171 | .NET Denial of Service Vulnerability | Important |
| .NET | CVE-2026-32178 | .NET Spoofing Vulnerability | Important |
| .NET and Visual Studio | CVE-2026-32203 | .NET and Visual Studio Denial of Service Vulnerability | Important |
| .NET Framework | CVE-2026-23666 | .NET Framework Denial of Service Vulnerability | Critical |
| .NET Framework | CVE-2026-32226 | .NET Framework Denial of Service Vulnerability | Important |
| .NET, .NET Framework, Visual Studio | CVE-2026-33116 | .NET, .NET Framework, and Visual Studio Denial of Service Vulnerability | Important |
| Applocker Filter Driver (applockerfltr.sys) | CVE-2026-25184 | Applocker Filter Driver (applockerfltr.sys) Elevation of Privilege Vulnerability | Important |
| Azure Logic Apps | CVE-2026-32171 | Azure Logic Apps Elevation of Privilege Vulnerability | Important |
| Azure Monitor Agent | CVE-2026-32192 | Azure Monitor Agent Elevation of Privilege Vulnerability | Important |
| Azure Monitor Agent | CVE-2026-32168 | Azure Monitor Agent Elevation of Privilege Vulnerability | Important |
| Desktop Window Manager | CVE-2026-27924 | Desktop Window Manager Elevation of Privilege Vulnerability | Important |
| Desktop Window Manager | CVE-2026-32154 | Desktop Window Manager Elevation of Privilege Vulnerability | Important |
| Desktop Window Manager | CVE-2026-32152 | Desktop Window Manager Elevation of Privilege Vulnerability | Important |
| Desktop Window Manager | CVE-2026-27923 | Desktop Window Manager Elevation of Privilege Vulnerability | Important |
| Desktop Window Manager | CVE-2026-32155 | Desktop Window Manager Elevation of Privilege Vulnerability | Important |
| Function Discovery Service (fdwsd.dll) | CVE-2026-32087 | Windows Function Discovery Service (fdwsd.dll) Elevation of Privilege Vulnerability | Important |
| Function Discovery Service (fdwsd.dll) | CVE-2026-32086 | Windows Function Discovery Service (fdwsd.dll) Elevation of Privilege Vulnerability | Important |
| Function Discovery Service (fdwsd.dll) | CVE-2026-32150 | Windows Function Discovery Service (fdwsd.dll) Elevation of Privilege Vulnerability | Important |
| Function Discovery Service (fdwsd.dll) | CVE-2026-32093 | Windows Function Discovery Service (fdwsd.dll) Elevation of Privilege Vulnerability | Important |
| GitHub Copilot and Visual Studio Code | CVE-2026-23653 | GitHub Copilot and Visual Studio Code Information Disclosure Vulnerability | Important |
| GitHub Repo: Git for Windows | CVE-2026-32631 | GitHub: CVE-2026-32631 ‚git clone‘ from manipulated repositories can leak NTLM hashes | Important |
| Input-Output Memory Management Unit (IOMMU) | CVE-2023-20585 | AMD: CVE-2023-20585 IOMMU Write Buffer Vulnerability | Important |
| Microsoft Brokering File System | CVE-2026-32091 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
| Microsoft Brokering File System | CVE-2026-32219 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
| Microsoft Brokering File System | CVE-2026-26181 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
| Microsoft Defender | CVE-2026-33825 | Microsoft Defender Elevation of Privilege Vulnerability | Important |
| Microsoft Dynamics 365 (on-premises) | CVE-2026-33103 | Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability | Important |
| Microsoft Graphics Component | CVE-2026-32221 | Windows Graphics Component Remote Code Execution Vulnerability | Important |
| Microsoft High Performance Compute Pack (HPC) | CVE-2026-32184 | Microsoft High Performance Compute (HPC) Pack Elevation of Privilege Vulnerability | Important |
| Microsoft Management Console | CVE-2026-27914 | Microsoft Management Console Elevation of Privilege Vulnerability | Important |
| Microsoft Office | CVE-2026-32190 | Microsoft Office Remote Code Execution Vulnerability | Critical |
| Microsoft Office Excel | CVE-2026-32199 | Microsoft Excel Remote Code Execution Vulnerability | Important |
| Microsoft Office Excel | CVE-2026-32198 | Microsoft Excel Remote Code Execution Vulnerability | Important |
| Microsoft Office Excel | CVE-2026-32197 | Microsoft Excel Remote Code Execution Vulnerability | Important |
| Microsoft Office Excel | CVE-2026-32188 | Microsoft Excel Information Disclosure Vulnerability | Important |
| Microsoft Office Excel | CVE-2026-32189 | Microsoft Excel Remote Code Execution Vulnerability | Important |
| Microsoft Office PowerPoint | CVE-2026-32200 | Microsoft PowerPoint Remote Code Execution Vulnerability | Important |
| Microsoft Office SharePoint | CVE-2026-32201 | Microsoft SharePoint Server Spoofing Vulnerability | Important |
| Microsoft Office SharePoint | CVE-2026-20945 | Microsoft SharePoint Server Spoofing Vulnerability | Important |
| Microsoft Office Word | CVE-2026-23657 | Microsoft Word Remote Code Execution Vulnerability | Important |
| Microsoft Office Word | CVE-2026-33115 | Microsoft Word Remote Code Execution Vulnerability | Critical |
| Microsoft Office Word | CVE-2026-33114 | Microsoft Word Remote Code Execution Vulnerability | Critical |
| Microsoft Office Word | CVE-2026-33095 | Microsoft Word Remote Code Execution Vulnerability | Important |
| Microsoft Office Word | CVE-2026-33822 | Microsoft Word Information Disclosure Vulnerability | Important |
| Microsoft Power Apps | CVE-2026-26149 | Microsoft Power Apps Security Feature Bypass | Important |
| Microsoft PowerShell | CVE-2026-26143 | Microsoft PowerShell Security Feature Bypass Vulnerability | Important |
| Microsoft PowerShell | CVE-2026-26170 | PowerShell Elevation of Privilege Vulnerability | Important |
| Microsoft Windows | CVE-2026-32181 | Connected User Experiences and Telemetry Service Denial of Service Vulnerability | Important |
| Microsoft Windows Search Component | CVE-2026-27909 | Windows Search Service Elevation of Privilege Vulnerability | Important |
| Microsoft Windows Speech | CVE-2026-32153 | Windows Speech Runtime Elevation of Privilege Vulnerability | Important |
| Node.js | CVE-2026-21637 | HackerOne: CVE-2026-21637 TLS PSK/ALPN Callback Exceptions Bypass Error Handlers | Moderate |
| Remote Desktop Client | CVE-2026-32157 | Remote Desktop Client Remote Code Execution Vulnerability | Critical |
| Role: Windows Hyper-V | CVE-2026-32149 | Windows Hyper-V Remote Code Execution Vulnerability | Important |
| Role: Windows Hyper-V | CVE-2026-26156 | Windows Hyper-V Remote Code Execution Vulnerability | Important |
| SQL Server | CVE-2026-33120 | Microsoft SQL Server Remote Code Execution Vulnerability | Important |
| SQL Server | CVE-2026-32176 | SQL Server Elevation of Privilege Vulnerability | Important |
| SQL Server | CVE-2026-32167 | SQL Server Elevation of Privilege Vulnerability | Important |
| Universal Plug and Play (upnp.dll) | CVE-2026-32212 | Universal Plug and Play (upnp.dll) Information Disclosure Vulnerability | Important |
| Universal Plug and Play (upnp.dll) | CVE-2026-32214 | Universal Plug and Play (upnp.dll) Information Disclosure Vulnerability | Important |
| Windows Active Directory | CVE-2026-32072 | Active Directory Spoofing Vulnerability | Important |
| Windows Active Directory | CVE-2026-33826 | Windows Active Directory Remote Code Execution Vulnerability | Critical |
| Windows Admin Center | CVE-2026-32196 | Windows Admin Center Spoofing Vulnerability | Important |
| Windows Advanced Rasterization Platform | CVE-2026-26178 | Windows Advanced Rasterization Platform Elevation of Privilege Vulnerability | Important |
| Windows Ancillary Function Driver for WinSock | CVE-2026-27922 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
| Windows Ancillary Function Driver for WinSock | CVE-2026-26177 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
| Windows Ancillary Function Driver for WinSock | CVE-2026-32073 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
| Windows Ancillary Function Driver for WinSock | CVE-2026-26168 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
| Windows Ancillary Function Driver for WinSock | CVE-2026-26182 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
| Windows Ancillary Function Driver for WinSock | CVE-2026-26173 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
| Windows Ancillary Function Driver for WinSock | CVE-2026-33100 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
| Windows Ancillary Function Driver for WinSock | CVE-2026-33099 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
| Windows Biometric Service | CVE-2026-32088 | Windows Biometric Service Security Feature Bypass Vulnerability | Important |
| Windows BitLocker | CVE-2026-27913 | Windows BitLocker Security Feature Bypass Vulnerability | Important |
| Windows Boot Loader | CVE-2026-0390 | UEFI Secure Boot Security Feature Bypass Vulnerability | Important |
| Windows Boot Manager | CVE-2026-26175 | Windows Boot Manager Security Feature Bypass Vulnerability | Important |
| Windows Client Side Caching driver (csc.sys) | CVE-2026-26176 | Windows Client Side Caching driver (csc.sys) Elevation of Privilege Vulnerability | Important |
| Windows Cloud Files Mini Filter Driver | CVE-2026-27926 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
| Windows COM | CVE-2026-32162 | Windows COM Elevation of Privilege Vulnerability | Important |
| Windows COM | CVE-2026-20806 | Windows COM Server Information Disclosure Vulnerability | Important |
| Windows Common Log File System Driver | CVE-2026-32070 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
| Windows Container Isolation FS Filter Driver | CVE-2026-33098 | Windows Container Isolation FS Filter Driver Elevation of Privilege Vulnerability | Important |
| Windows Cryptographic Services | CVE-2026-26152 | Microsoft Cryptographic Services Elevation of Privilege Vulnerability | Important |
| Windows Encrypting File System (EFS) | CVE-2026-26153 | Windows Encrypted File System (EFS) Elevation of Privilege Vulnerability | Important |
| Windows File Explorer | CVE-2026-32084 | Windows Print Spooler Information Disclosure Vulnerability | Important |
| Windows File Explorer | CVE-2026-32079 | Web Account Manager Information Disclosure Vulnerability | Important |
| Windows File Explorer | CVE-2026-32081 | Package Catalog Information Disclosure Vulnerability | Important |
| Windows GDI | CVE-2026-27931 | Windows GDI Information Disclosure Vulnerability | Important |
| Windows GDI | CVE-2026-27930 | Windows GDI Information Disclosure Vulnerability | Important |
| Windows Hello | CVE-2026-27928 | Windows Hello Security Feature Bypass Vulnerability | Important |
| Windows Hello | CVE-2026-27906 | Windows Hello Security Feature Bypass Vulnerability | Important |
| Windows HTTP.sys | CVE-2026-33096 | HTTP.sys Denial of Service Vulnerability | Important |
| Windows IKE Extension | CVE-2026-33824 | Windows Internet Key Exchange (IKE) Service Extensions Remote Code Execution Vulnerability | Critical |
| Windows Installer | CVE-2026-27910 | Windows Installer Elevation of Privilege Vulnerability | Important |
| Windows Kerberos | CVE-2026-27912 | Windows Kerberos Elevation of Privilege Vulnerability | Important |
| Windows Kernel | CVE-2026-32215 | Windows Kernel Information Disclosure Vulnerability | Important |
| Windows Kernel | CVE-2026-32218 | Windows Kernel Information Disclosure Vulnerability | Important |
| Windows Kernel | CVE-2026-26179 | Windows Kernel Elevation of Privilege Vulnerability | Important |
| Windows Kernel | CVE-2026-32217 | Windows Kernel Information Disclosure Vulnerability | Important |
| Windows Kernel | CVE-2026-26163 | Windows Kernel Elevation of Privilege Vulnerability | Important |
| Windows Kernel | CVE-2026-32195 | Windows Kernel Elevation of Privilege Vulnerability | Important |
| Windows Kernel | CVE-2026-26180 | Windows Kernel Elevation of Privilege Vulnerability | Important |
| Windows Kernel Memory | CVE-2026-26169 | Windows Kernel Memory Information Disclosure Vulnerability | Important |
| Windows Local Security Authority Subsystem Service (LSASS) | CVE-2026-26155 | Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability | Important |
| Windows Local Security Authority Subsystem Service (LSASS) | CVE-2026-32071 | Windows Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability | Important |
| Windows LUAFV | CVE-2026-27929 | Windows LUA File Virtualization Filter Driver Elevation of Privilege Vulnerability | Important |
| Windows Management Services | CVE-2026-20930 | Windows Management Services Elevation of Privilege Vulnerability | Important |
| Windows OLE | CVE-2026-26162 | Windows OLE Elevation of Privilege Vulnerability | Important |
| Windows Print Spooler Components | CVE-2026-33101 | Windows Print Spooler Elevation of Privilege Vulnerability | Important |
| Windows Projected File System | CVE-2026-26184 | Windows Projected File System Elevation of Privilege Vulnerability | Important |
| Windows Projected File System | CVE-2026-32078 | Windows Projected File System Elevation of Privilege Vulnerability | Important |
| Windows Projected File System | CVE-2026-32074 | Windows Projected File System Elevation of Privilege Vulnerability | Important |
| Windows Projected File System | CVE-2026-32069 | Windows Projected File System Elevation of Privilege Vulnerability | Important |
| Windows Projected File System | CVE-2026-27927 | Windows Projected File System Elevation of Privilege Vulnerability | Important |
| Windows Push Notifications | CVE-2026-32159 | Windows Push Notifications Elevation of Privilege Vulnerability | Important |
| Windows Push Notifications | CVE-2026-32160 | Windows Push Notifications Elevation of Privilege Vulnerability | Important |
| Windows Push Notifications | CVE-2026-26167 | Windows Push Notifications Elevation of Privilege Vulnerability | Important |
| Windows Push Notifications | CVE-2026-26172 | Windows Push Notifications Elevation of Privilege Vulnerability | Important |
| Windows Push Notifications | CVE-2026-32158 | Windows Push Notifications Elevation of Privilege Vulnerability | Important |
| Windows Recovery Environment Agent | CVE-2026-20928 | Windows Recovery Environment Security Feature Bypass Vulnerability | Important |
| Windows Redirected Drive Buffering | CVE-2026-32216 | Windows Redirected Drive Buffering System Denial of Service Vulnerability | Important |
| Windows Remote Desktop | CVE-2026-26151 | Remote Desktop Spoofing Vulnerability | Important |
| Windows Remote Desktop Licensing Service | CVE-2026-26159 | Remote Desktop Licensing Service Elevation of Privilege Vulnerability | Important |
| Windows Remote Desktop Licensing Service | CVE-2026-26160 | Remote Desktop Licensing Service Elevation of Privilege Vulnerability | Important |
| Windows Remote Procedure Call | CVE-2026-32085 | Remote Procedure Call Information Disclosure Vulnerability | Important |
| Windows RPC API | CVE-2026-26183 | Remote Access Management service/API (RPC server) Elevation of Privilege Vulnerability | Important |
| Windows Secure Boot | CVE-2026-25250 | MITRE: CVE-2026-25250 Secure Boot disable Eazy Fix | Important |
| Windows Sensor Data Service | CVE-2026-26161 | Windows Sensor Data Service Elevation of Privilege Vulnerability | Important |
| Windows Server Update Service | CVE-2026-32224 | Windows Server Update Service (WSUS) Elevation of Privilege Vulnerability | Important |
| Windows Server Update Service | CVE-2026-26174 | Windows Server Update Service (WSUS) Elevation of Privilege Vulnerability | Important |
| Windows Server Update Service | CVE-2026-26154 | Windows Server Update Service (WSUS) Tampering Vulnerability | Important |
| Windows Shell | CVE-2026-27918 | Windows Shell Elevation of Privilege Vulnerability | Important |
| Windows Shell | CVE-2026-26165 | Windows Shell Elevation of Privilege Vulnerability | Important |
| Windows Shell | CVE-2026-26166 | Windows Shell Elevation of Privilege Vulnerability | Important |
| Windows Shell | CVE-2026-32225 | Windows Shell Security Feature Bypass Vulnerability | Important |
| Windows Shell | CVE-2026-32151 | Windows Shell Information Disclosure Vulnerability | Important |
| Windows Shell | CVE-2026-32202 | Windows Shell Spoofing Vulnerability | Important |
| Windows Snipping Tool | CVE-2026-32183 | Windows Snipping Tool Remote Code Execution Vulnerability | Important |
| Windows Snipping Tool | CVE-2026-33829 | Windows Snipping Tool Spoofing Vulnerability | Moderate |
| Windows Speech Brokered Api | CVE-2026-32089 | Windows Speech Brokered Api Elevation of Privilege Vulnerability | Important |
| Windows Speech Brokered Api | CVE-2026-32090 | Windows Speech Brokered Api Elevation of Privilege Vulnerability | Important |
| Windows SSDP Service | CVE-2026-32083 | Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability | Important |
| Windows SSDP Service | CVE-2026-32082 | Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability | Important |
| Windows SSDP Service | CVE-2026-32068 | Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability | Important |
| Windows Storage Spaces Controller | CVE-2026-32076 | Windows Storage Spaces Controller Elevation of Privilege Vulnerability | Important |
| Windows Storage Spaces Controller | CVE-2026-27907 | Windows Storage Spaces Controller Elevation of Privilege Vulnerability | Important |
| Windows TCP/IP | CVE-2026-27921 | Windows TDI Translation Driver (tdx.sys) Elevation of Privilege Vulnerability | Important |
| Windows TCP/IP | CVE-2026-33827 | Windows TCP/IP Remote Code Execution Vulnerability | Critical |
| Windows TDI Translation Driver (tdx.sys) | CVE-2026-27908 | Windows TDI Translation Driver (tdx.sys) Elevation of Privilege Vulnerability | Important |
| Windows Universal Plug and Play (UPnP) Device Host | CVE-2026-27916 | Windows UPnP Device Host Elevation of Privilege Vulnerability | Important |
| Windows Universal Plug and Play (UPnP) Device Host | CVE-2026-32156 | Windows UPnP Device Host Remote Code Execution Vulnerability | Important |
| Windows Universal Plug and Play (UPnP) Device Host | CVE-2026-32077 | Windows UPnP Device Host Elevation of Privilege Vulnerability | Important |
| Windows Universal Plug and Play (UPnP) Device Host | CVE-2026-27915 | Windows UPnP Device Host Elevation of Privilege Vulnerability | Important |
| Windows Universal Plug and Play (UPnP) Device Host | CVE-2026-27919 | Windows UPnP Device Host Elevation of Privilege Vulnerability | Important |
| Windows Universal Plug and Play (UPnP) Device Host | CVE-2026-27925 | Windows UPnP Device Host Information Disclosure Vulnerability | Important |
| Windows Universal Plug and Play (UPnP) Device Host | CVE-2026-32075 | Windows UPnP Device Host Elevation of Privilege Vulnerability | Important |
| Windows Universal Plug and Play (UPnP) Device Host | CVE-2026-27920 | Windows UPnP Device Host Elevation of Privilege Vulnerability | Important |
| Windows USB Print Driver | CVE-2026-32223 | Windows USB Printing Stack (usbprint.sys) Elevation of Privilege Vulnerability | Important |
| Windows User Interface Core | CVE-2026-32165 | Windows User Interface Core Elevation of Privilege Vulnerability | Important |
| Windows User Interface Core | CVE-2026-32164 | Windows User Interface Core Elevation of Privilege Vulnerability | Important |
| Windows User Interface Core | CVE-2026-27911 | Windows User Interface Core Elevation of Privilege Vulnerability | Important |
| Windows User Interface Core | CVE-2026-32163 | Windows User Interface Core Elevation of Privilege Vulnerability | Important |
| Windows Virtualization-Based Security (VBS) Enclave | CVE-2026-23670 | Windows Virtualization-Based Security (VBS) Security Feature Bypass Vulnerability | Important |
| Windows Virtualization-Based Security (VBS) Enclave | CVE-2026-32220 | UEFI Secure Boot Security Feature Bypass Vulnerability | Important |
| Windows WalletService | CVE-2026-32080 | Windows WalletService Elevation of Privilege Vulnerability | Important |
| Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys) | CVE-2026-27917 | Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys) Elevation of Privilege Vulnerability | Important |
| Windows Win32K – GRFX | CVE-2026-33104 | Win32k Elevation of Privilege Vulnerability | Important |
| Windows Win32K – ICOMP | CVE-2026-32222 | Windows Win32k Elevation of Privilege Vulnerability | Important |
