<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Schwachstellen-Management - Grams IT - Blog</title>
	<atom:link href="https://blog.grams-it.com/tag/schwachstellen-management/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.grams-it.com</link>
	<description></description>
	<lastBuildDate>Fri, 13 Mar 2026 07:18:45 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>2026-03 Patchday</title>
		<link>https://blog.grams-it.com/2026/03/13/2026-03-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2026-03-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Fri, 13 Mar 2026 07:18:13 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[.NET Schwachstelle]]></category>
		<category><![CDATA[Copilot Sicherheit]]></category>
		<category><![CDATA[CVE-2026-21262]]></category>
		<category><![CDATA[CVE-2026-26144]]></category>
		<category><![CDATA[IT-Administration]]></category>
		<category><![CDATA[Microsoft Office RCE]]></category>
		<category><![CDATA[Microsoft Patchday März 2026]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Schwachstellen-Management]]></category>
		<category><![CDATA[Sicherheitsupdates]]></category>
		<category><![CDATA[SQL Server Security]]></category>
		<category><![CDATA[Windows 11 Updates]]></category>
		<category><![CDATA[Zero-Day-Lücke]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=954</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" fetchpriority="high" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der März-Patchday 2026 präsentiert sich auf den ersten Blick etwas ruhiger als der turbulente Vormonat, doch der Schein trügt. Während Microsoft dieses Mal keine aktiv ausgenutzten Sicherheitslücken meldet, stehen IT-Administratoren dennoch vor einer Mammutaufgabe: 79 behobene Schwachstellen, darunter zwei öffentlich bekannte Zero-Day-Lücken und kritische Fehler in der Office-Suite, verlangen nach sofortiger Aufmerksamkeit. Besonders die Kombination [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/03/13/2026-03-patchday/">2026-03 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der März-Patchday 2026 präsentiert sich auf den ersten Blick etwas ruhiger als der turbulente Vormonat, doch der Schein trügt. Während Microsoft dieses Mal keine aktiv ausgenutzten Sicherheitslücken meldet, stehen IT-Administratoren dennoch vor einer Mammutaufgabe: 79 behobene Schwachstellen, darunter zwei öffentlich bekannte Zero-Day-Lücken und kritische Fehler in der Office-Suite, verlangen nach sofortiger Aufmerksamkeit.</p>



<p>Besonders die Kombination aus KI-Integrationen wie Microsoft Copilot und klassischen Office-Anwendungen rückt in den Fokus der Angreifer. Ein proaktives <strong>Schwachstellen-Management</strong> ist auch in diesem Monat kein optionaler Luxus, sondern die Basis für die Betriebssicherheit Ihres Unternehmens. In diesem Artikel analysieren wir die wichtigsten Updates und zeigen Ihnen, wo die größten Gefahren lauern.</p>



<h2 class="wp-block-heading">Die nackten Zahlen: Eine Übersicht des März-Updates</h2>



<p>Microsoft hat im März 2026 insgesamt 79 Sicherheitslücken geschlossen. Damit liegt die Anzahl über dem Vormonat (58), bleibt aber leicht unter dem Jahresdurchschnitt.</p>



<h3 class="wp-block-heading">Verteilung nach Schweregrad</h3>



<ul class="wp-block-list">
<li><strong>Kritisch (Critical):</strong> 3</li>



<li><strong>Wichtig (Important):</strong> 72</li>



<li><strong>Moderat (Moderate):</strong> 4</li>
</ul>



<p>Die Verteilung der Kategorien zeigt einen deutlichen Schwerpunkt auf der Ausweitung von Berechtigungen (46 Fälle), gefolgt von Remote-Code-Execution (18 Fälle) und der Offenlegung von Informationen (10 Fälle). Betroffen sind neben Windows 11 und Windows Server auch SQL Server, .NET und intensiv die Microsoft Office-Produkte.</p>



<h2 class="wp-block-heading">Brennpunkt: Die 2 öffentlich bekannten Zero-Day-Lücken</h2>



<p>Auch wenn laut Microsoft derzeit keine aktive Ausnutzung in freier Wildbahn (&#8222;in the wild&#8220;) beobachtet wurde, stellt die öffentliche Bekanntheit dieser Lücken ein erhöhtes Risiko dar. Sobald Details bekannt sind, ist die Entwicklung von Exploits meist nur eine Frage von Stunden.</p>



<h3 class="wp-block-heading">CVE-2026-21262 – SQL Server Elevation of Privilege Vulnerability</h3>



<p><em>„Fehlerhafte Zugriffskontrollen in Datenbankstrukturen können einfache Benutzer in Administratoren verwandeln und die Integrität des gesamten Datenschatzes gefährden.“</em></p>



<p>Diese Schwachstelle betrifft den Microsoft SQL Server und ermöglicht es einem bereits authentifizierten Angreifer, seine Berechtigungen über das Netzwerk auf das Niveau eines SQL-Admins anzuheben. Die Lücke wurde durch eine Veröffentlichung über Berechtigungen in gespeicherten Prozeduren bekannt.</p>



<p>CVSS-Score: 7.8 SCHWERWIEGENDHEIT: Wichtig BEDROHUNG: Erhöhung von Berechtigungen</p>



<p><strong>EXPLOITS</strong>: Die Details zur Schwachstelle wurden öffentlich dokumentiert. Es gibt jedoch noch keine Berichte über massenhafte Ausnutzung durch Cyberkriminelle.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke resultiert aus einer unzureichenden Prüfung der Zugriffsberechtigungen innerhalb des SQL Servers. Ein Angreifer mit minimalen Rechten kann diese Logikfehler ausnutzen, um administrative Rollen zu übernehmen. Da SQL Server oft das Herzstück der Unternehmensdaten bilden, ist das Schadenspotenzial enorm.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Eine Kompromittierung des SQL-Admins bedeutet den vollen Zugriff auf alle gespeicherten Daten, die Möglichkeit zur Datenmanipulation oder zum Diebstahl sensibler Kundendaten. Dies kann zu massiven Compliance-Verstößen und Betriebsunterbrechungen führen.</p>



<h3 class="wp-block-heading">CVE-2026-26127 – .NET Denial of Service Vulnerability</h3>



<p><em>„Ein einziger präparierter Lesezugriff kann .NET-Anwendungen in die Knie zwingen und kritische Dienste weltweit zum Stillstand bringen.“</em></p>



<p>Eine öffentlich bekannte Schwachstelle in .NET ermöglicht es Angreifern, einen Denial-of-Service-Zustand (DoS) herbeizuführen. Durch einen &#8222;Out-of-bounds read&#8220; kann die Anwendung zum Absturz gebracht werden.</p>



<p>CVSS-Score: 7.5 SCHWERWIEGENDHEIT: Wichtig BEDROHUNG: Denial of Service</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Ein Angreifer kann über das Netzwerk speziell geformte Daten an eine .NET-Anwendung senden. Da die Anwendung versucht, außerhalb des zugewiesenen Speicherbereichs zu lesen, kommt es zum Programmabbruch. Da viele Webdienste auf .NET basieren, ist die Reichweite dieser Lücke groß.</p>



<h2 class="wp-block-heading">Fokus: Office &amp; Copilot – Die neuen Angriffsvektoren</h2>



<p>In diesem Monat sollten Administratoren ein besonderes Augenmerk auf Microsoft Office legen. Hier wurden kritische Lücken geschlossen, die besonders heimtückisch sind.</p>



<h3 class="wp-block-heading">CVE-2026-26144 – Microsoft Excel Information Disclosure Vulnerability</h3>



<p><em>„Wenn die KI zum unfreiwilligen Spion wird: Eine Lücke in Excel erlaubt es dem Copilot, sensible Daten ohne Wissen des Nutzers nach außen zu tragen.“</em></p>



<p>Diese als kritisch eingestufte Schwachstelle ermöglicht die Offenlegung von Informationen. Das Besondere: Angreifer können den &#8222;Copilot Agent Mode&#8220; dazu bringen, Daten über das Netzwerk zu exfiltrieren, ohne dass der Benutzer interagieren muss (Zero-Click).</p>



<p>CVSS-Score: 7.5 SCHWERWIEGENDHEIT: Kritisch BEDROHUNG: Offenlegung von Informationen</p>



<p><strong>DRINGLICHKEIT</strong>: Aufgrund des &#8222;Zero-Click&#8220;-Potenzials und der Integration moderner KI-Funktionen ist dieses Update für alle Unternehmen, die Microsoft 365 nutzen, von höchster Priorität.</p>



<h3 class="wp-block-heading">CVE-2026-26110 &amp; CVE-2026-26113 – Microsoft Office RCE</h3>



<p>Diese beiden Lücken ermöglichen die Ausführung von beliebigem Code (Remote Code Execution). Besonders gefährlich: Die Ausnutzung kann bereits über die <strong>Vorschau-Funktion (Preview Pane)</strong> in Outlook oder dem Explorer erfolgen. Ein einfaches Betrachten einer Datei reicht somit aus, um das System zu infizieren.</p>



<h2 class="wp-block-heading">Die Sicherheitsupdates vom Patch Tuesday März 2026</h2>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th class="has-text-align-center" data-align="center">Tag</th><th class="has-text-align-center" data-align="center">CVE ID</th><th class="has-text-align-center" data-align="center">CVE Title</th><th class="has-text-align-center" data-align="center">Severity</th></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26131" rel="noreferrer noopener" target="_blank">CVE-2026-26131</a></td><td>.NET Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26127" rel="noreferrer noopener" target="_blank">CVE-2026-26127</a></td><td>.NET Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Active Directory Domain Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25177" rel="noreferrer noopener" target="_blank">CVE-2026-25177</a></td><td>Active Directory Domain Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>ASP.NET Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26130" rel="noreferrer noopener" target="_blank">CVE-2026-26130</a></td><td>ASP.NET Core Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Azure Arc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26141" rel="noreferrer noopener" target="_blank">CVE-2026-26141</a></td><td>Hybrid Worker Extension (Arc-enabled Windows VMs) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23651" rel="noreferrer noopener" target="_blank">CVE-2026-23651</a></td><td>Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26124" rel="noreferrer noopener" target="_blank">CVE-2026-26124</a></td><td>Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26122" rel="noreferrer noopener" target="_blank">CVE-2026-26122</a></td><td>Microsoft ACI Confidential Containers Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Entra ID</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26148" rel="noreferrer noopener" target="_blank">CVE-2026-26148</a></td><td>Microsoft Azure AD SSH Login extension for Linux Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26121" rel="noreferrer noopener" target="_blank">CVE-2026-26121</a></td><td>Azure IOT Explorer Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23662" rel="noreferrer noopener" target="_blank">CVE-2026-23662</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23661" rel="noreferrer noopener" target="_blank">CVE-2026-23661</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23664" rel="noreferrer noopener" target="_blank">CVE-2026-23664</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure Linux Virtual Machines</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23665" rel="noreferrer noopener" target="_blank">CVE-2026-23665</a></td><td>Linux Azure Diagnostic extension (LAD) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure MCP Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26118" rel="noreferrer noopener" target="_blank">CVE-2026-26118</a></td><td>Azure MCP Server Tools Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Portal Windows Admin Center</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23660" rel="noreferrer noopener" target="_blank">CVE-2026-23660</a></td><td>Windows Admin Center in Azure Portal Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Windows Virtual Machine Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26117" rel="noreferrer noopener" target="_blank">CVE-2026-26117</a></td><td>Arc Enabled Servers &#8211; Azure Connected Machine Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Broadcast DVR</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23667" rel="noreferrer noopener" target="_blank">CVE-2026-23667</a></td><td>Broadcast DVR Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Connected Devices Platform Service (Cdpsvc)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24292" rel="noreferrer noopener" target="_blank">CVE-2026-24292</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>GitHub Repo: zero-shot-scfoundation</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23654" rel="noreferrer noopener" target="_blank">CVE-2026-23654</a></td><td>GitHub: Zero Shot SCFoundation Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23235" rel="noreferrer noopener" target="_blank">CVE-2026-23235</a></td><td>f2fs: fix out-of-bounds access in sysfs attribute read/write</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23234" rel="noreferrer noopener" target="_blank">CVE-2026-23234</a></td><td>f2fs: fix to avoid UAF in f2fs_write_end_io()</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3713" rel="noreferrer noopener" target="_blank">CVE-2026-3713</a></td><td>pnggroup libpng pnm2png pnm2png.c do_pnm2png heap-based overflow</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23237" rel="noreferrer noopener" target="_blank">CVE-2026-23237</a></td><td>platform/x86: classmate-laptop: Add missing NULL pointer checks</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26017" rel="noreferrer noopener" target="_blank">CVE-2026-26017</a></td><td>CoreDNS ACL Bypass</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26018" rel="noreferrer noopener" target="_blank">CVE-2026-26018</a></td><td>CoreDNS Loop Detection Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-2297" rel="noreferrer noopener" target="_blank">CVE-2026-2297</a></td><td>SourcelessFileLoader does not use io.open_code()</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0038" rel="noreferrer noopener" target="_blank">CVE-2026-0038</a></td><td>In multiple functions of mem_protect.c, there is a possible way to execute arbitrary code due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27601" rel="noreferrer noopener" target="_blank">CVE-2026-27601</a></td><td>Underscore.js has unlimited recursion in _.flatten and _.isEqual, potential for DoS attack</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23236" rel="noreferrer noopener" target="_blank">CVE-2026-23236</a></td><td>fbdev: smscufx: properly copy ioctl memory to kernelspace</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23865" rel="noreferrer noopener" target="_blank">CVE-2026-23865</a></td><td>An integer overflow in the tt_var_load_item_variation_store function of the Freetype library in versions 2.13.2 and 2.13.3 may allow for an out of bounds read operation when parsing HVAR/VVAR/MVAR tables in OpenType variable fonts. This issue is fixed in version 2.14.2.</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-71238" rel="noreferrer noopener" target="_blank">CVE-2025-71238</a></td><td>scsi: qla2xxx: Fix bsg_done() causing double free</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3338" rel="noreferrer noopener" target="_blank">CVE-2026-3338</a></td><td>PKCS7_verify Signature Validation Bypass in AWS-LC</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23231" rel="noreferrer noopener" target="_blank">CVE-2026-23231</a></td><td>netfilter: nf_tables: fix use-after-free in nf_tables_addchain()</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3381" rel="noreferrer noopener" target="_blank">CVE-2026-3381</a></td><td>Compress::Raw::Zlib versions through 2.219 for Perl use potentially insecure versions of zlib</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0031" rel="noreferrer noopener" target="_blank">CVE-2026-0031</a></td><td>In multiple functions of mem_protect.c, there is a possible out of bounds write due to an integer overflow. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23238" rel="noreferrer noopener" target="_blank">CVE-2026-23238</a></td><td>romfs: check sb_set_blocksize() return value</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3494" rel="noreferrer noopener" target="_blank">CVE-2026-3494</a></td><td>MariaDB Server Audit Plugin Comment Handling Bypass</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3336" rel="noreferrer noopener" target="_blank">CVE-2026-3336</a></td><td>PKCS7_verify Certificate Chain Validation Bypass in AWS-LC</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0032" rel="noreferrer noopener" target="_blank">CVE-2026-0032</a></td><td>In multiple functions of mem_protect.c, there is a possible out-of-bounds write due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.</td><td>Important</td></tr><tr><td>Microsoft Authenticator</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26123" rel="noreferrer noopener" target="_blank">CVE-2026-26123</a></td><td>Microsoft Authenticator Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25167" rel="noreferrer noopener" target="_blank">CVE-2026-25167</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Devices Pricing Program</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21536" rel="noreferrer noopener" target="_blank">CVE-2026-21536</a></td><td>Microsoft Devices Pricing Program Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3544" rel="noreferrer noopener" target="_blank">CVE-2026-3544</a></td><td>Chromium: CVE-2026-3544 Heap buffer overflow in WebCodecs</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3540" rel="noreferrer noopener" target="_blank">CVE-2026-3540</a></td><td>Chromium: CVE-2026-3540 Inappropriate implementation in WebAudio</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3536" rel="noreferrer noopener" target="_blank">CVE-2026-3536</a></td><td>Chromium: CVE-2026-3536 Integer overflow in ANGLE</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3538" rel="noreferrer noopener" target="_blank">CVE-2026-3538</a></td><td>Chromium: CVE-2026-3538 Integer overflow in Skia</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3545" rel="noreferrer noopener" target="_blank">CVE-2026-3545</a></td><td>Chromium: CVE-2026-3545 Insufficient data validation in Navigation</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3541" rel="noreferrer noopener" target="_blank">CVE-2026-3541</a></td><td>Chromium: CVE-2026-3541 Inappropriate implementation in CSS</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3543" rel="noreferrer noopener" target="_blank">CVE-2026-3543</a></td><td>Chromium: CVE-2026-3543 Inappropriate implementation in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3539" rel="noreferrer noopener" target="_blank">CVE-2026-3539</a></td><td>Chromium: CVE-2026-3539 Object lifecycle issue in DevTools</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3542" rel="noreferrer noopener" target="_blank">CVE-2026-3542</a></td><td>Chromium: CVE-2026-3542 Inappropriate implementation in WebAssembly</td><td>Unknown</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25169" rel="noreferrer noopener" target="_blank">CVE-2026-25169</a></td><td>Windows Graphics Component Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25180" rel="noreferrer noopener" target="_blank">CVE-2026-25180</a></td><td>Windows Graphics Component Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25168" rel="noreferrer noopener" target="_blank">CVE-2026-25168</a></td><td>Windows Graphics Component Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23668" rel="noreferrer noopener" target="_blank">CVE-2026-23668</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26110" rel="noreferrer noopener" target="_blank">CVE-2026-26110</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26113" rel="noreferrer noopener" target="_blank">CVE-2026-26113</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26134" rel="noreferrer noopener" target="_blank">CVE-2026-26134</a></td><td>Microsoft Office Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26144" rel="noreferrer noopener" target="_blank">CVE-2026-26144</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26109" rel="noreferrer noopener" target="_blank">CVE-2026-26109</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26108" rel="noreferrer noopener" target="_blank">CVE-2026-26108</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26107" rel="noreferrer noopener" target="_blank">CVE-2026-26107</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26112" rel="noreferrer noopener" target="_blank">CVE-2026-26112</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26105" rel="noreferrer noopener" target="_blank">CVE-2026-26105</a></td><td>Microsoft SharePoint Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26114" rel="noreferrer noopener" target="_blank">CVE-2026-26114</a></td><td>Microsoft SharePoint Server Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26106" rel="noreferrer noopener" target="_blank">CVE-2026-26106</a></td><td>Microsoft SharePoint Server Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Semantic Kernel Python SDK</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26030" rel="noreferrer noopener" target="_blank">CVE-2026-26030</a></td><td>GitHub: CVE-2026-26030 Microsoft Semantic Kernel InMemoryVectorStore filter functionality vulnerable</td><td>Important</td></tr><tr><td>Payment Orchestrator Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26125" rel="noreferrer noopener" target="_blank">CVE-2026-26125</a></td><td>Payment Orchestrator Service Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Push Message Routing Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24282" rel="noreferrer noopener" target="_blank">CVE-2026-24282</a></td><td>Push message Routing Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25170" rel="noreferrer noopener" target="_blank">CVE-2026-25170</a></td><td>Windows Hyper-V Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21262" rel="noreferrer noopener" target="_blank">CVE-2026-21262</a></td><td>SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26116" rel="noreferrer noopener" target="_blank">CVE-2026-26116</a></td><td>SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26115" rel="noreferrer noopener" target="_blank">CVE-2026-26115</a></td><td>SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>System Center Operations Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20967" rel="noreferrer noopener" target="_blank">CVE-2026-20967</a></td><td>System Center Operations Manager (SCOM) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Accessibility Infrastructure (ATBroker.exe)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25186" rel="noreferrer noopener" target="_blank">CVE-2026-25186</a></td><td>Windows Accessibility Infrastructure (ATBroker.exe) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Accessibility Infrastructure (ATBroker.exe)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24291" rel="noreferrer noopener" target="_blank">CVE-2026-24291</a></td><td>Windows Accessibility Infrastructure (ATBroker.exe) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25179" rel="noreferrer noopener" target="_blank">CVE-2026-25179</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24293" rel="noreferrer noopener" target="_blank">CVE-2026-24293</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25176" rel="noreferrer noopener" target="_blank">CVE-2026-25176</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25178" rel="noreferrer noopener" target="_blank">CVE-2026-25178</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows App Installer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23656" rel="noreferrer noopener" target="_blank">CVE-2026-23656</a></td><td>Windows App Installer Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Authentication Methods</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25171" rel="noreferrer noopener" target="_blank">CVE-2026-25171</a></td><td>Windows Authentication Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth RFCOM Protocol Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23671" rel="noreferrer noopener" target="_blank">CVE-2026-23671</a></td><td>Windows Bluetooth RFCOM Protocol Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Device Association Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24296" rel="noreferrer noopener" target="_blank">CVE-2026-24296</a></td><td>Windows Device Association Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Device Association Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24295" rel="noreferrer noopener" target="_blank">CVE-2026-24295</a></td><td>Windows Device Association Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25189" rel="noreferrer noopener" target="_blank">CVE-2026-25189</a></td><td>Windows DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Extensible File Allocation</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25174" rel="noreferrer noopener" target="_blank">CVE-2026-25174</a></td><td>Windows Extensible File Allocation Table Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows File Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24283" rel="noreferrer noopener" target="_blank">CVE-2026-24283</a></td><td>Multiple UNC Provider Kernel Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows GDI</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25190" rel="noreferrer noopener" target="_blank">CVE-2026-25190</a></td><td>GDI Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows GDI+</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25181" rel="noreferrer noopener" target="_blank">CVE-2026-25181</a></td><td>GDI+ Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kerberos</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24297" rel="noreferrer noopener" target="_blank">CVE-2026-24297</a></td><td>Windows Kerberos Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26132" rel="noreferrer noopener" target="_blank">CVE-2026-26132</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24289" rel="noreferrer noopener" target="_blank">CVE-2026-24289</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24287" rel="noreferrer noopener" target="_blank">CVE-2026-24287</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows MapUrlToZone</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23674" rel="noreferrer noopener" target="_blank">CVE-2026-23674</a></td><td>MapUrlToZone Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Mobile Broadband</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24288" rel="noreferrer noopener" target="_blank">CVE-2026-24288</a></td><td>Windows Mobile Broadband Driver Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows NTFS</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25175" rel="noreferrer noopener" target="_blank">CVE-2026-25175</a></td><td>Windows NTFS Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Performance Counters</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25165" rel="noreferrer noopener" target="_blank">CVE-2026-25165</a></td><td>Performance Counters for Windows Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Print Spooler Components</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23669" rel="noreferrer noopener" target="_blank">CVE-2026-23669</a></td><td>Windows Print Spooler Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24290" rel="noreferrer noopener" target="_blank">CVE-2026-24290</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Resilient File System (ReFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23673" rel="noreferrer noopener" target="_blank">CVE-2026-23673</a></td><td>Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26111" rel="noreferrer noopener" target="_blank">CVE-2026-26111</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25173" rel="noreferrer noopener" target="_blank">CVE-2026-25173</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25172" rel="noreferrer noopener" target="_blank">CVE-2026-25172</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell Link Processing</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25185" rel="noreferrer noopener" target="_blank">CVE-2026-25185</a></td><td>Windows Shell Link Processing Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows SMB Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26128" rel="noreferrer noopener" target="_blank">CVE-2026-26128</a></td><td>Windows SMB Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows SMB Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24294" rel="noreferrer noopener" target="_blank">CVE-2026-24294</a></td><td>Windows SMB Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows System Image Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25166" rel="noreferrer noopener" target="_blank">CVE-2026-25166</a></td><td>Windows System Image Manager Assessment and Deployment Kit (ADK) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Telephony Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25188" rel="noreferrer noopener" target="_blank">CVE-2026-25188</a></td><td>Windows Telephony Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Universal Disk Format File System Driver (UDFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23672" rel="noreferrer noopener" target="_blank">CVE-2026-23672</a></td><td>Windows Universal Disk Format File System Driver (UDFS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Win32K</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24285" rel="noreferrer noopener" target="_blank">CVE-2026-24285</a></td><td>Win32k Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Winlogon</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25187" rel="noreferrer noopener" target="_blank">CVE-2026-25187</a></td><td>Winlogon Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2026/03/13/2026-03-patchday/">2026-03 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2026-02 Patchday</title>
		<link>https://blog.grams-it.com/2026/02/11/2026-02-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2026-02-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 11 Feb 2026 05:39:58 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[CVE-2026-21310]]></category>
		<category><![CDATA[CVE-2026-21342]]></category>
		<category><![CDATA[CVE-2026-21350]]></category>
		<category><![CDATA[CVE-2026-21355]]></category>
		<category><![CDATA[CVE-2026-21356]]></category>
		<category><![CDATA[CVE-2026-21361]]></category>
		<category><![CDATA[CVE-Analyse]]></category>
		<category><![CDATA[Cyber-Sicherheit]]></category>
		<category><![CDATA[Microsoft Security Update]]></category>
		<category><![CDATA[Patch Management]]></category>
		<category><![CDATA[Schwachstellen-Management]]></category>
		<category><![CDATA[Sicherheitsupdates Februar 2026]]></category>
		<category><![CDATA[Windows 11 Update]]></category>
		<category><![CDATA[Zero-Day-Lücke]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=921</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Sicherheitsexperten blicken in diesem Monat mit Sorge auf die Veröffentlichungen von Microsoft. Der aktuelle Patchday im Februar 2026 ist kein gewöhnlicher Wartungstermin. Mit insgesamt 58 behobenen Schwachstellen, darunter sechs aktiv ausgenutzte Zero-Day-Lücken, steht die IT-Welt unter Zugzwang. In einer Zeit, in der Ransomware-Gruppen und staatlich akteurierte Hacker schneller denn je auf neue Sicherheitslücken reagieren, ist [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/02/11/2026-02-patchday/">2026-02 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Sicherheitsexperten blicken in diesem Monat mit Sorge auf die Veröffentlichungen von Microsoft. Der aktuelle <strong>Patchday</strong> im Februar 2026 ist kein gewöhnlicher Wartungstermin. Mit insgesamt 58 behobenen Schwachstellen, darunter sechs aktiv ausgenutzte Zero-Day-Lücken, steht die IT-Welt unter Zugzwang.</p>



<p>In einer Zeit, in der Ransomware-Gruppen und staatlich akteurierte Hacker schneller denn je auf neue Sicherheitslücken reagieren, ist ein proaktives <strong>Schwachstellen-Management</strong> überlebenswichtig für Unternehmen jeder Größe. Dieser Artikel bietet Ihnen eine tiefgreifende Analyse der Bedrohungslage, stellt die gefährlichsten Schwachstellen vor und gibt Ihnen einen klaren Schlachtplan für die Bereitstellung der Sicherheitsupdates an die Hand. Wenn Sie wissen wollen, wie Sie Ihre Windows-Umgebung im Februar 2026 absichern, sind Sie hier genau richtig.</p>



<h2 class="wp-block-heading">Die nackten Zahlen: Eine Übersicht des Februar-Updates</h2>



<p>Bevor wir in die technischen Details der <strong>Zero-Day-Lücke</strong> eintauchen, werfen wir einen Blick auf die Statistik des aktuellen Patch-Zyklus. Microsoft hat im Februar 2026 insgesamt 58 Sicherheitslücken geschlossen.</p>



<h3 class="wp-block-heading">Verteilung nach Schweregrad</h3>



<ul class="wp-block-list">
<li><strong>Kritisch (Critical):</strong> 7</li>



<li><strong>Wichtig (Important):</strong> 50</li>



<li><strong>Moderat (Moderate):</strong> 1</li>
</ul>



<p>Die betroffenen Produkte umfassen das gesamte Microsoft-Ökosystem, von Windows 11 und Windows Server 2025 bis hin zu Microsoft Office, Azure und dem Edge-Browser. Besonders auffällig ist die hohe Anzahl an Lücken, die eine Remote-Code-Execution (RCE) ermöglichen – also das Ausführen von Schadcode aus der Ferne.</p>



<h2 class="wp-block-heading">Brennpunkt: Die 6 aktiv ausgenutzten Zero-Day-Lücken</h2>



<p>Das größte Risiko für Ihre <strong>Cyber-Sicherheit</strong> geht von Schwachstellen aus, für die bereits Exploits im Umlauf sind. Im Februar 2026 hat Microsoft sechs solcher Lücken identifiziert und gepatcht.</p>



<h3 class="wp-block-heading">CVE-2026-23655 – Microsoft ACI Confidential Containers Information Disclosure Vulnerability</h3>



<p><em>„Ein einziger Fehler bei der Speicherung von Geheimnissen kann Schlüssel offenlegen, die ganze Cloud-Umgebungen freischalten.“</em></p>



<p>CVE-2026-23655 ist eine kritische Sicherheitslücke, die Microsoft Azure Container Instances (ACI) Confidential Containers betrifft. Das Problem entsteht durch die Speicherung sensibler Daten im Klartext, wodurch ein autorisierter Angreifer über das Netzwerk auf geheime Tokens und kryptografische Schlüssel zugreifen kann. Obwohl keine aktive Ausnutzung beobachtet wurde, macht die Art der offengelegten Daten diese Sicherheitslücke in Cloud- und Unternehmensumgebungen hochsensibel.</p>



<p>CVSS-Score: 6,5 <br>SCHWERWIEGENDHEIT: Kritisch <br>BEDROHUNG: Offenlegung von Informationen</p>



<p><strong>EXPLOITS</strong>: Zum Zeitpunkt der Veröffentlichung sind keine öffentlich bekannt gewordenen Exploits oder Angriffe in freier Wildbahn bekannt. Microsoft stuft die Ausnutzung als unwahrscheinlich ein, und es wurde kein Proof-of-Concept-Code veröffentlicht.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Schwachstelle wird durch die unsachgemäße Behandlung sensibler Informationen innerhalb der Azure Compute-Infrastruktur verursacht, die ACI Confidential Containers unterstützt. Bestimmte Geheimnisse, darunter Tokens und Schlüssel, werden möglicherweise im Klartext gespeichert, anstatt sicher geschützt zu werden. Ein Angreifer mit geringen Berechtigungen und autorisiertem Zugriff könnte diese Daten über das Netzwerk abrufen, was zu einer unbeabsichtigten Offenlegung vertraulicher Informationen führen würde.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft Azure-Umgebungen, die ACI Confidential Containers verwenden. Die Ausnutzung erfordert geringe Berechtigungen, aber keine Benutzerinteraktion. Ein Angreifer, der bereits über autorisierten Zugriff verfügt, könnte die Schwachstelle aus der Ferne ausnutzen, um an sensible Geheimnisse zu gelangen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Die Offenlegung geheimer Tokens und kryptografischer Schlüssel kann schwerwiegende Folgen für Unternehmen haben, die sensible Workloads in Azure ausführen. Kompromittierte Geheimnisse können seitliche Bewegungen, unbefugten Zugriff auf Cloud-Ressourcen, Datenoffenlegung oder Dienstmissbrauch ermöglichen. In regulierten oder vertrauensintensiven Umgebungen kann dies zu Compliance-Verstößen, Reputationsschäden und dem Verlust des Kundenvertrauens führen.</p>



<p><strong>WORKAROUND</strong>: Wenn eine sofortige Patch-Installation nicht möglich ist, sollten Unternehmen den Zugriff auf betroffene Containerumgebungen minimieren, Geheimnisse häufig rotieren und Zugriffsberechtigungen überprüfen, um sicherzustellen, dass nur unbedingt notwendige Rollen zugewiesen werden. Die Überwachung auf ungewöhnliche Zugriffe auf Container-Metadaten oder Geheimnistresore kann dazu beitragen, das Risiko zu verringern.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle sollte aufgrund ihrer kritischen Schwere und der hohen Sensibilität der gefährdeten Daten umgehend behoben werden. Selbst ohne aktive Ausnutzung stellt die Offenlegung von Geheimnissen in Cloud-Umgebungen ein Risiko mit hohen Auswirkungen dar, das bei Missbrauch schnell eskalieren kann.</p>



<h3 class="wp-block-heading">CVE-2026-21522 – Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</h3>



<p><em>„Eine Befehlsinjektionsschwachstelle in vertraulichen Containern kann vertrauenswürdige Workloads in einen Weg zur vollständigen Kontrolle verwandeln.“</em></p>



<p>CVE-2026-21522 ist eine kritische Sicherheitslücke zur Erhöhung von Berechtigungen, die vertrauliche Container von Microsoft Azure Container Instances (ACI) betrifft. Die Sicherheitslücke wird durch eine unsachgemäße Neutralisierung spezieller Elemente bei der Befehlsverarbeitung verursacht, wodurch ein autorisierter Angreifer mit hohen Berechtigungen lokal beliebige Befehle einfügen und ausführen kann. Eine erfolgreiche Ausnutzung ermöglicht es Angreifern, Berechtigungen innerhalb der Containerumgebung zu erhöhen und möglicherweise auf geschützte Geheimnisse und sensible Workloads zuzugreifen.</p>



<p>CVSS-Score: 6,7 <br>SCHWERWIEGENDHEIT: Kritisch <br>BEDROHUNG: Erhöhung von Berechtigungen</p>



<p><strong>EXPLOITS</strong>: Zum Zeitpunkt der Veröffentlichung wurden keine öffentlichen Exploits beobachtet. Es existiert jedoch ein Proof-of-Concept-Exploit-Code, der bestätigt, dass die Sicherheitslücke unter den richtigen Bedingungen praktisch ausgenutzt werden kann.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Schwachstelle entsteht durch unzureichende Eingabereinigung in der Befehlsausführungslogik innerhalb der Azure Compute Gallery-Komponenten, die ACI Confidential Containers unterstützen. Sonderzeichen oder manipulierte Befehlseingaben werden nicht ordnungsgemäß neutralisiert, wodurch eine Befehlsinjektion möglich ist. Ein Angreifer mit autorisiertem Zugriff und hohen Berechtigungen kann diese Schwachstelle ausnutzen, um beliebige Befehle innerhalb des Laufzeitkontexts des Containers auszuführen. In vertraulichen Container-Bereitstellungen untergräbt dies die Isolationsgarantien und kann Geheimnisse oder vertrauenswürdige Ausführungsgrenzen offenlegen.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft Azure-Umgebungen, in denen ACI Confidential Containers ausgeführt werden. Die Ausnutzung erfolgt lokal, erfordert hohe Berechtigungen und keine Benutzerinteraktion. Nach der Ausnutzung können Angreifer Befehle mit denselben Berechtigungen wie der betroffene Container ausführen und so die Kontrolle innerhalb dieser Umgebung effektiv erweitern.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Die Ausweitung von Berechtigungen innerhalb vertraulicher Container stellt ein ernstes Risiko für Unternehmen dar, die Azure für sensible oder regulierte Workloads nutzen.</p>



<p>Angreifer könnten auf geschützte Geheimnisse zugreifen, Workloads manipulieren, die Verfügbarkeit stören oder die mit vertraulichem Computing verbundenen Vertrauensannahmen gefährden. Dies könnte zu Datenoffenlegung, Betriebsstörungen und einem Verlust des Vertrauens in Cloud-Sicherheitskontrollen führen.</p>



<p><strong>WORKAROUND</strong>: Wenn der Patch nicht sofort angewendet werden kann, sollten Unternehmen den administrativen Zugriff auf ACI-Umgebungen streng einschränken, die Rollenzuweisungen überprüfen und die Containeraktivität auf unerwartete Befehlsausführungen überwachen. Durch die Reduzierung der Anzahl von Benutzern mit erhöhten Berechtigungen kann das Risiko erheblich gesenkt werden.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle erfordert aufgrund ihrer kritischen Schwere, der bestätigten Proof-of-Concept-Ausnutzbarkeit und ihrer Auswirkungen auf vertrauliche Computing-Umgebungen, in denen Vertrauen und Isolation von entscheidender Bedeutung sind, eine schnelle Behebung.</p>



<h3 class="wp-block-heading">CVE-2026-21533 – Windows Remote Desktop Services – Schwachstelle zur Erhöhung von Berechtigungen</h3>



<p><em>„Eine Schwachstelle in Remote Desktop verwandelt eingeschränkten Zugriff in vollständige SYSTEM-Kontrolle und gefährdet damit ganze Windows-Hosts.“</em></p>



<p>CVE-2026-21533 ist eine Schwachstelle mit hoher Schweregradstufe in Windows Remote Desktop Services, die eine Erhöhung von Berechtigungen ermöglicht. Aufgrund einer unsachgemäßen Berechtigungsverwaltung kann ein autorisierter lokaler Angreifer mit geringen Berechtigungen diese Schwachstelle ausnutzen, um seine Zugriffsrechte auf SYSTEM-Ebene zu erhöhen. Microsoft hat bestätigt, dass bereits Exploits entdeckt wurden, sodass diese Schwachstelle keine theoretische Gefahr, sondern eine reale und aktive Bedrohung darstellt.</p>



<p>CVSS-Score: 7,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Erhöhung der Berechtigungen</p>



<p><strong>EXPLOITS</strong>: Es wurde eine Ausnutzung in freier Wildbahn festgestellt. Es existiert ein funktionsfähiger Exploit-Code, der zeigt, dass Angreifer diese Sicherheitslücke zuverlässig ausnutzen können, um SYSTEM-Berechtigungen auf betroffenen Windows-Systemen zu erlangen.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke wird durch eine unsachgemäße Handhabung der Berechtigungsprüfungen innerhalb der Windows-Remotedesktopdienste verursacht. Wenn bestimmte lokale Vorgänge ausgeführt werden, kann der Dienst die Berechtigungsgrenzen nicht korrekt durchsetzen, sodass ein authentifizierter Benutzer mit geringen Berechtigungen Aktionen ausführen kann, die für höhere Berechtigungsstufen reserviert sind. Dies führt zu einer vollständigen Ausweitung der Berechtigungen auf SYSTEM, wodurch die vollständige Kontrolle über den betroffenen Host gewährt wird.</p>



<p><strong>EXPLOITIERBARKEIT</strong>: Diese Sicherheitslücke betrifft unterstützte Windows-Systeme, auf denen Remotedesktopdienste ausgeführt werden. Die Ausnutzung erfolgt lokal, erfordert nur geringe Berechtigungen und keine Benutzerinteraktion. Ein Angreifer mit grundlegenden Zugriffsrechten kann die Schwachstelle ausnutzen, um Berechtigungen auf SYSTEM-Ebene zu erlangen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Eine erfolgreiche Ausnutzung ermöglicht es Angreifern, Windows-Systeme vollständig zu kompromittieren, persistente Malware zu installieren, Sicherheitstools zu deaktivieren, sensible Daten zu stehlen und tiefer in Unternehmensnetzwerke vorzudringen. Da Remote Desktop in Unternehmens- und Verwaltungsumgebungen häufig aktiviert ist, stellt diese Schwachstelle ein ernstes Risiko für domänengebundene Systeme und kritische Infrastrukturen dar.</p>



<p><strong>WORKAROUND</strong>: Wenn eine sofortige Patch-Installation nicht möglich ist, sollten Unternehmen den lokalen Benutzerzugriff einschränken, die Remote-Desktop-Aktivitäten genau überwachen und das Prinzip der geringsten Privilegien anwenden. Durch die Reduzierung der Anzahl der Benutzer mit lokalem Zugriff kann das Risiko bis zur Installation der Updates verringert werden.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle erfordert sofortige Aufmerksamkeit, da eine aktive Ausnutzung bestätigt wurde und ein funktionsfähiger Exploit-Code existiert. Nicht gepatchte Systeme bleiben anfällig für schnelle Privilegieneskalationsangriffe, die zu einer vollständigen Übernahme des Systems führen können.</p>



<h3 class="wp-block-heading">CVE-2026-21525 – Denial-of-Service-Sicherheitslücke im Windows-Remotenzugriffs-Verbindungsmanager</h3>



<p><em>„Ein einfacher lokaler Auslöser kann wichtige Windows-Netzwerkdienste ohne Vorwarnung offline schalten.“</em></p>



<p>CVE-2026-21525 ist eine Denial-of-Service-Sicherheitslücke mittlerer Schwere, die den Windows-Remotenzugriffs-Verbindungsmanager betrifft.</p>



<p>Die Schwachstelle wird durch eine Null-Zeiger-Dereferenzierung verursacht, die es einem nicht autorisierten lokalen Angreifer ermöglicht, den betroffenen Dienst zum Absturz zu bringen. Obwohl dabei keine Daten offengelegt werden und keine Codeausführung möglich ist, kann die Netzwerkkonnektivität und -verfügbarkeit auf den betroffenen Systemen gestört werden. Microsoft hat bestätigt, dass eine Ausnutzung festgestellt wurde.</p>



<p>CVSS-Score: 6,2 <br>SCHWERE: Mittel <br>BEDROHUNG: Denial-of-Service</p>



<p><strong>EXPLOITS</strong>: Es gibt keine öffentlich bekannt gegebenen Exploit-Tools oder Proof-of-Concept-Codes. Microsoft hat jedoch bestätigt, dass eine Ausnutzung festgestellt wurde, was darauf hindeutet, dass die Sicherheitslücke trotz fehlender öffentlicher Exploit-Details in realen Szenarien ausgenutzt wurde.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke tritt auf, wenn der Windows-Remotezugriffsverbindungsmanager bestimmte Anfragen verarbeitet und eine Null-Zeiger-Referenz nicht ordnungsgemäß verarbeitet. Dies führt zu einer Ausnahme auf Systemebene, die dazu führt, dass der Dienst unerwartet beendet wird. Ein Angreifer benötigt keine Authentifizierung oder Benutzerinteraktion, um die Bedingung lokal auszulösen, was zu einem Denial-of-Service führt, der den Fernzugriff und die Netzwerkfunktionalität beeinträchtigt.</p>



<p><strong>EXPLOITABILITY</strong>: Dieses Problem betrifft unterstützte Windows-Systeme, auf denen der Dienst „Remote Access Connection Manager” aktiviert ist. Die Ausnutzung erfolgt lokal, erfordert keine Berechtigungen und ist nicht auf Benutzerinteraktion angewiesen. Ein Angreifer mit grundlegendem lokalem Zugriff kann die Schwachstelle wiederholt auslösen, um eine anhaltende Dienstunterbrechung zu verursachen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Denial-of-Service-Bedingungen auf Windows-Systemen können die Remote-Konnektivität, den VPN-Zugriff und abhängige Dienste stören. In Unternehmensumgebungen kann dies zu Betriebsausfällen, Produktivitätsverlusten bei Remote-Mitarbeitern und potenziellen Dienstausfällen führen. Wiederholte Ausnutzung könnte als Ablenkung oder zur Beeinträchtigung der Systemzuverlässigkeit während umfassenderer Angriffsaktivitäten genutzt werden.</p>



<p><strong>WORKAROUND</strong>: Wenn der Patch nicht sofort angewendet werden kann, sollten Unternehmen unnötigen lokalen Zugriff auf Systeme einschränken, Dienstabstürze im Zusammenhang mit Fernzugriffskomponenten überwachen und sicherstellen, dass schnelle Verfahren zur Wiederherstellung des Dienstes vorhanden sind, um Ausfallzeiten zu reduzieren.</p>



<h3 class="wp-block-heading">CVE-2026-21519 – Desktop Window Manager Elevation of Privilege Vulnerability</h3>



<p><em>„Eine Schwachstelle in der Windows-Grafikverarbeitung ermöglicht es Angreifern, grundlegenden Zugriff in vollständige SYSTEM-Kontrolle umzuwandeln.“</em></p>



<p>CVE-2026-21519 ist eine schwerwiegende Sicherheitslücke im Windows Desktop Window Manager (DWM), die eine Erhöhung der Berechtigungen ermöglicht. Das Problem wird durch einen Typkonfliktfehler verursacht, der es einem autorisierten lokalen Angreifer mit geringen Berechtigungen ermöglicht, eine unsachgemäße Ressourcenverwaltung auszunutzen und seine Zugriffsrechte auf SYSTEM-Ebene zu erhöhen. Microsoft hat bestätigt, dass diese Sicherheitslücke ausgenutzt wurde, sodass sie trotz der Einstufung als „kritisch“ ein hohes Risiko darstellt.</p>



<p>CVSS-Score: 7,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Erhöhung von Berechtigungen</p>



<p><strong>EXPLOITS</strong>: Die Ausnutzung wurde in realen Angriffen festgestellt. Es wurde kein öffentlicher Proof-of-Concept-Code veröffentlicht, aber die bestätigte Ausnutzung deutet darauf hin, dass Angreifer über zuverlässige Methoden verfügen, um diese Schwachstelle zu missbrauchen.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke entsteht durch Typverwechslungen innerhalb des Desktop Window Managers bei der Verarbeitung bestimmter grafischer Objekte und Speicherstrukturen. Aufgrund falscher Annahmen über Objekttypen kann der DWM mit inkompatiblen Datentypen auf Ressourcen zugreifen. Ein Angreifer kann Aktionen erstellen, die dieses Verhalten manipulieren, was zu einer Beschädigung des Speichers und zur Ausführung von Code mit erhöhten Rechten führt. Eine erfolgreiche Ausnutzung führt zu Zugriff auf SYSTEM-Ebene.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft unterstützte Windows-Versionen, bei denen der Desktop Window Manager aktiviert ist. Die Ausnutzung erfolgt lokal, erfordert geringe Berechtigungen und erfordert keine Benutzerinteraktion. Ein Angreifer mit grundlegendem Zugriff auf das System kann die Schwachstelle auslösen, um die vollständige Kontrolle über den betroffenen Host zu erlangen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Schwachstellen in Kernkomponenten von Windows, die eine Berechtigungserweiterung ermöglichen, sind besonders gefährlich, da sie eine vollständige Kompromittierung des Systems ermöglichen.</p>



<p>Angreifer können Sicherheitskontrollen deaktivieren, Persistenz herstellen, auf sensible Daten zugreifen und sich lateral in Unternehmensnetzwerken bewegen. Da DWM auf fast allen Windows-Desktops und -Servern mit GUI-Zugriff ausgeführt wird, ist die Angriffsfläche weit verbreitet.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, sollten Unternehmen den lokalen Zugriff auf Systeme einschränken, Richtlinien für Benutzer mit geringsten Berechtigungen durchsetzen und auf abnormales Verhalten im Zusammenhang mit dem Desktop Window Manager achten. Durch die Reduzierung der lokalen Benutzerrisiken wird die Wahrscheinlichkeit einer Ausnutzung verringert.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle sollte aufgrund der bestätigten Ausnutzung und der Möglichkeit, Berechtigungen auf SYSTEM zu erweitern, schnell behoben werden. Nicht gepatchte Systeme bleiben nach dem ersten Zugriff für eine vollständige Übernahme anfällig.</p>



<h3 class="wp-block-heading">CVE-2026-21514 – Sicherheitslücke in Microsoft Word</h3>



<p><em>„Ein bösartiges Dokument kann die integrierten Abwehrmechanismen von Word unbemerkt umgehen und die Tür für eine vollständige Kompromittierung des Systems öffnen.“</em></p>



<p>CVE-2026-21514 ist eine Sicherheitslücke in Microsoft Word, die eine Umgehung von Sicherheitsfunktionen ermöglicht und als schwerwiegend eingestuft wird. Das Problem wird durch die Verwendung nicht vertrauenswürdiger Eingaben bei Sicherheitsentscheidungen verursacht, wodurch Angreifer OLE-Schutzmechanismen umgehen können. Indem sie einen Benutzer dazu verleiten, ein speziell gestaltetes Word-Dokument zu öffnen, können Angreifer Schutzmaßnahmen umgehen, die gefährliche COM- und OLE-Inhalte blockieren sollen. Microsoft hat bestätigt, dass diese Sicherheitslücke öffentlich bekannt gegeben wurde und aktiv ausgenutzt wird.</p>



<p>CVSS-Score: 7,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Umgehung von Sicherheitsfunktionen</p>



<p><strong>EXPLOITS</strong>: Die Sicherheitslücke wurde öffentlich bekannt gegeben und wird aktiv ausgenutzt. Es gibt einen funktionsfähigen Exploit-Code, der eine zuverlässige Umgehung der OLE-Schutzmaßnahmen von Word durch manipulierte Dokumente demonstriert, die über Social Engineering verbreitet werden.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Der Fehler tritt auf, wenn Microsoft Word sich bei Sicherheitsentscheidungen in Bezug auf eingebettete OLE- und COM-Objekte auf nicht vertrauenswürdige Eingaben stützt. Dieses unsachgemäße Vertrauensmodell ermöglicht es bösartigen Dokumentmetadaten oder Objektdaten, Ausführungspfade zu beeinflussen, die eigentlich eingeschränkt sein sollten. Infolgedessen behandelt Word unsichere eingebettete Inhalte möglicherweise fälschlicherweise als vertrauenswürdig und umgeht damit Sicherheitsmaßnahmen, die die Ausnutzung anfälliger Steuerelemente verhindern sollen. Nach der Umgehung können Angreifer Folgeaktionen auslösen, die die Vertraulichkeit, Integrität und Verfügbarkeit gefährden.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Diese Sicherheitslücke betrifft unterstützte Versionen von Microsoft Word, einschließlich Microsoft 365 Apps und Microsoft Office-Installationen, bei denen OLE-Schutzmaßnahmen durchgesetzt werden. Die Ausnutzung erfordert keine Berechtigungen, aber eine Benutzerinteraktion – das Opfer muss ein bösartiges Dokument öffnen. Der Vorschaubereich ist kein Angriffsvektor.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Da Microsoft Word weit verbreitet ist und häufig angegriffen wird, stellt diese Sicherheitslücke ein erhebliches Risiko für Unternehmen dar. Eine erfolgreiche Ausnutzung kann zur Ausführung von Malware, zum Diebstahl von Anmeldedaten, zur Datenexfiltration und zu dauerhaftem Zugriff führen. Sicherheitslücken, die die Umgehung von Sicherheitsfunktionen ermöglichen, sind besonders gefährlich, da sie das Vertrauen der Benutzer in die integrierten Schutzmaßnahmen untergraben und die Erfolgsquote von Phishing-Kampagnen erhöhen.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, sollten Unternehmen die E-Mail-Filterung verstärken, nicht vertrauenswürdige Office-Anhänge blockieren und Richtlinien für den Umgang mit geschützten Dokumenten durchsetzen. Das Bewusstsein der Benutzer und eine geringere Exposition gegenüber externen Dokumenten können dazu beitragen, das Risiko vorübergehend zu senken.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle erfordert eine sofortige Behebung, da eine aktive Ausnutzung bestätigt wurde, sie öffentlich bekannt ist und funktionierende Exploit-Techniken verfügbar sind. Eine verzögerte Patch-Installation erhöht das Risiko von Phishing-basierten Kompromittierungskampagnen erheblich.</p>



<h3 class="wp-block-heading">CVE-2026-21513 – Sicherheitslücke beim Umgehen von Sicherheitsfunktionen im MSHTML-Framework</h3>



<p><em>„Eine speziell gestaltete Datei kann Windows-Sicherheitsabfragen unbemerkt umgehen und mit einem einzigen Klick gefährliche Aktionen auslösen.“</em></p>



<p>CVE-2026-21513 ist eine Sicherheitslücke mit hoher Schweregradstufe im Microsoft MSHTML Framework, einer Kernkomponente, die von Windows und mehreren Anwendungen zum Rendern von HTML-Inhalten verwendet wird. Die Sicherheitslücke wird durch einen Fehler im Schutzmechanismus verursacht, der es Angreifern ermöglicht, Ausführungsaufforderungen zu umgehen, wenn Benutzer mit bösartigen Dateien interagieren. Microsoft hat bestätigt, dass dieses Problem öffentlich bekannt gegeben und aktiv ausgenutzt wurde.</p>



<p>CVSS-Score: 8,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Umgehung von Sicherheitsfunktionen</p>



<p><strong>EXPLOITS</strong>: Diese Sicherheitslücke wurde öffentlich bekannt gegeben und ihre Ausnutzung wurde in realen Angriffen festgestellt. Obwohl kein eigenständiger Proof-of-Concept-Code veröffentlicht wurde, deutet die bestätigte Ausnutzung darauf hin, dass Angreifer diese Schwachstelle in aktiven Kampagnen erfolgreich ausnutzen.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke entsteht durch einen Fehler in der Durchsetzung der Sicherheitsmaßnahmen von MSHTML bei der Verarbeitung speziell gestalteter HTML- oder Verknüpfungsdateien (.lnk). Durch Manipulation der Art und Weise, wie Windows Shell und MSHTML eingebettete Inhalte verarbeiten, können Angreifer die Ausführungswarnungen umgehen, die normalerweise Benutzer schützen. Wenn ein Benutzer die schädliche Datei öffnet oder mit ihr interagiert, verarbeitet und führt das Betriebssystem möglicherweise Inhalte ohne ordnungsgemäße Sicherheitsüberprüfung aus, wodurch die integrierten Schutzmaßnahmen unterlaufen werden.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft unterstützte Windows-Systeme, die auf dem MSHTML-Framework basieren. Die Ausnutzung erfolgt über das Netzwerk und erfordert eine Interaktion des Benutzers, z. B. das Öffnen einer bösartigen HTML-Datei oder das Klicken auf eine Verknüpfung, die per E-Mail, Link oder Download bereitgestellt wird. Der Angreifer benötigt keine Berechtigungen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Sicherheitslücken, die die Umgehung von Sicherheitsfunktionen ermöglichen, erhöhen die Erfolgsquote von Phishing- und Malware-Kampagnen erheblich. In Unternehmensumgebungen kann diese Schwachstelle zur unbefugten Ausführung von Code, zur Verbreitung von Malware, zum Diebstahl von Anmeldedaten und zur Kompromittierung des Systems führen. Da MSHTML tief in Windows integriert ist, kann die Ausnutzung eine Vielzahl von Systemen und Benutzern betreffen.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, sollten Unternehmen die Verarbeitung von HTML- und Verknüpfungsdateien aus nicht vertrauenswürdigen Quellen einschränken, die E-Mail- und Webfilterung verstärken und die Benutzer darauf hinweisen, unerwartete Anhänge oder Links nicht zu öffnen. Durch die Reduzierung der Exposition gegenüber externen Inhalten wird das Risiko einer Ausnutzung verringert.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle erfordert eine schnelle Behebung, da eine aktive Ausnutzung bestätigt wurde und sie die zentralen Windows-Sicherheitsabfragen umgehen kann. Eine verzögerte Patch-Installation setzt Benutzer Phishing-Angriffen aus, die direkt zu einer Kompromittierung des Systems führen können.</p>



<h3 class="wp-block-heading">CVE-2026-21510 – Sicherheitslücke in der Windows-Shell</h3>



<p><em>„Ein einziger Klick auf einen bösartigen Link kann die Windows-Schutzmaßnahmen unbemerkt umgehen und vom Angreifer kontrollierte Inhalte ohne Warnung ausführen.“</em></p>



<p>CVE-2026-21510 ist eine Sicherheitslücke in Windows Shell, die eine Umgehung von Sicherheitsfunktionen ermöglicht und als schwerwiegend eingestuft wird. Das Problem wird durch einen Fehler im Schutzmechanismus verursacht, der es einem unbefugten Angreifer ermöglicht, Windows SmartScreen und Sicherheitsabfragen zu umgehen. Indem sie einen Benutzer dazu verleiten, einen bösartigen Link oder eine Verknüpfungsdatei zu öffnen, können Angreifer Inhalte ohne die üblichen Warnungen oder Zustimmungsdialoge ausführen. Microsoft hat bestätigt, dass diese Sicherheitslücke öffentlich bekannt gegeben wurde und aktiv ausgenutzt wird.</p>



<p>CVSS-Score: 8,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Umgehung von Sicherheitsfunktionen</p>



<p><strong>EXPLOITS</strong>: Diese Sicherheitslücke wurde öffentlich bekannt gegeben und es wurde eine Ausnutzung in freier Wildbahn festgestellt. Es gibt funktionierende Exploit-Techniken, die eine zuverlässige Umgehung der Sicherheitsabfragen von Windows Shell und SmartScreen durch manipulierte Links oder Verknüpfungsdateien demonstrieren.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke resultiert aus der unsachgemäßen Behandlung von durch Angreifer kontrollierten Inhalten innerhalb von Windows Shell-Komponenten. Bei der Verarbeitung speziell gestalteter Links oder Verknüpfungsdateien versagt Windows Shell bei der korrekten Durchsetzung von Sicherheitsmaßnahmen, die Benutzer vor der Ausführung potenziell gefährlicher Inhalte warnen sollen. Dieser Ausfall des Schutzmechanismus ermöglicht die Ausführung bösartiger Payloads, ohne dass SmartScreen oder Standard-Sicherheitsabfragen ausgelöst werden, wodurch die Vertrauens- und Ausführungsschutzmaßnahmen von Windows unterlaufen werden.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft unterstützte Windows-Systeme, die für die Datei- und Link-Verarbeitung auf Windows Shell angewiesen sind. Die Ausnutzung erfolgt über das Netzwerk und erfordert eine Benutzerinteraktion, insbesondere das Öffnen eines bösartigen Links oder einer bösartigen Verknüpfungsdatei. Der Angreifer benötigt keine Berechtigungen, was diese Sicherheitslücke für Phishing-basierte Angriffe sehr attraktiv macht.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Die Umgehung der Schutzmaßnahmen von Windows Shell und SmartScreen erhöht die Erfolgsquote von Malware-Angriffen und Phishing-Kampagnen erheblich. Unternehmen können mit der Ausführung von nicht autorisiertem Code, Malware-Infektionen, Diebstahl von Anmeldedaten und lateralen Bewegungen innerhalb von Netzwerken konfrontiert werden. Da Windows Shell eine Kernkomponente ist, die von fast allen Benutzern verwendet wird, ist die Angriffsfläche groß und ohne Patches nur schwer vollständig einzuschränken.</p>



<p><strong>WORKAROUND</strong>: Wenn der Patch nicht sofort angewendet werden kann, sollten Unternehmen ihre E-Mail- und Webfilterung verstärken, nicht vertrauenswürdige Verknüpfungsdateien blockieren und die Ausführung von Dateien aus nicht vertrauenswürdigen Quellen einschränken. Schulungen zur Sensibilisierung der Benutzer und restriktive Richtlinien für Anhänge können dazu beitragen, das Risiko zu verringern.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle sollte aufgrund der bestätigten aktiven Ausnutzung und der Verfügbarkeit funktionierender Exploit-Methoden sofort behoben werden. Eine verzögerte Behebung setzt Systeme Phishing-Angriffen aus, die die zentralen Windows-Sicherheitsmaßnahmen umgehen.</p>



<h2 class="wp-block-heading">Die Sicherheitsupdates vom Patch Tuesday im Februar 2026</h2>



<p>Nachfolgend finden Sie eine vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im Februar 2026.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th class="has-text-align-center" data-align="center">Tag</th><th class="has-text-align-center" data-align="center">CVE ID</th><th class="has-text-align-center" data-align="center">CVE Title</th><th class="has-text-align-center" data-align="center">Severity</th></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21218" rel="noreferrer noopener" target="_blank">CVE-2026-21218</a></td><td>.NET Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Azure Arc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24302" rel="noreferrer noopener" target="_blank">CVE-2026-24302</a></td><td>Azure Arc Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23655" rel="noreferrer noopener" target="_blank">CVE-2026-23655</a></td><td>Microsoft ACI Confidential Containers Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21522" rel="noreferrer noopener" target="_blank">CVE-2026-21522</a></td><td>Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure DevOps Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21512" rel="noreferrer noopener" target="_blank">CVE-2026-21512</a></td><td>Azure DevOps Server Cross-Site Scripting Vulnerability</td><td>Important</td></tr><tr><td>Azure Front Door (AFD)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24300" rel="noreferrer noopener" target="_blank">CVE-2026-24300</a></td><td>Azure Front Door Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Function</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21532" rel="noreferrer noopener" target="_blank">CVE-2026-21532</a></td><td>Azure Function Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure HDInsights</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21529" rel="noreferrer noopener" target="_blank">CVE-2026-21529</a></td><td>Azure HDInsight Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT SDK</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21528" rel="noreferrer noopener" target="_blank">CVE-2026-21528</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure Local</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21228" rel="noreferrer noopener" target="_blank">CVE-2026-21228</a></td><td>Azure Local Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Azure SDK</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21531" rel="noreferrer noopener" target="_blank">CVE-2026-21531</a></td><td>Azure SDK for Python Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Desktop Window Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21519" rel="noreferrer noopener" target="_blank">CVE-2026-21519</a></td><td>Desktop Window Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Github Copilot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21516" rel="noreferrer noopener" target="_blank">CVE-2026-21516</a></td><td>GitHub Copilot for Jetbrains Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21523" rel="noreferrer noopener" target="_blank">CVE-2026-21523</a></td><td>GitHub Copilot and Visual Studio Code Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21256" rel="noreferrer noopener" target="_blank">CVE-2026-21256</a></td><td>GitHub Copilot and Visual Studio Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21257" rel="noreferrer noopener" target="_blank">CVE-2026-21257</a></td><td>GitHub Copilot and Visual Studio Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio Code</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21518" rel="noreferrer noopener" target="_blank">CVE-2026-21518</a></td><td>GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Mailslot File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21253" rel="noreferrer noopener" target="_blank">CVE-2026-21253</a></td><td>Mailslot File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Defender for Linux</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21537" rel="noreferrer noopener" target="_blank">CVE-2026-21537</a></td><td>Microsoft Defender for Endpoint Linux Extension Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-1861" rel="noreferrer noopener" target="_blank">CVE-2026-1861</a></td><td>Chromium: CVE-2026-1861 Heap buffer overflow in libvpx</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-1862" rel="noreferrer noopener" target="_blank">CVE-2026-1862</a></td><td>Chromium: CVE-2026-1862 Type Confusion in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge for Android</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0391" rel="noreferrer noopener" target="_blank">CVE-2026-0391</a></td><td>Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability</td><td>Moderate</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21527" rel="noreferrer noopener" target="_blank">CVE-2026-21527</a></td><td>Microsoft Exchange Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21246" rel="noreferrer noopener" target="_blank">CVE-2026-21246</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21235" rel="noreferrer noopener" target="_blank">CVE-2026-21235</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21261" rel="noreferrer noopener" target="_blank">CVE-2026-21261</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21258" rel="noreferrer noopener" target="_blank">CVE-2026-21258</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21259" rel="noreferrer noopener" target="_blank">CVE-2026-21259</a></td><td>Microsoft Excel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Outlook</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21260" rel="noreferrer noopener" target="_blank">CVE-2026-21260</a></td><td>Microsoft Outlook Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Outlook</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21511" rel="noreferrer noopener" target="_blank">CVE-2026-21511</a></td><td>Microsoft Outlook Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21514" rel="noreferrer noopener" target="_blank">CVE-2026-21514</a></td><td>Microsoft Word Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>MSHTML Framework</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21513" rel="noreferrer noopener" target="_blank">CVE-2026-21513</a></td><td>MSHTML Framework Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Power BI</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21229" rel="noreferrer noopener" target="_blank">CVE-2026-21229</a></td><td>Power BI Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21244" rel="noreferrer noopener" target="_blank">CVE-2026-21244</a></td><td>Windows Hyper-V Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21255" rel="noreferrer noopener" target="_blank">CVE-2026-21255</a></td><td>Windows Hyper-V Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21248" rel="noreferrer noopener" target="_blank">CVE-2026-21248</a></td><td>Windows Hyper-V Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21247" rel="noreferrer noopener" target="_blank">CVE-2026-21247</a></td><td>Windows Hyper-V Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21236" rel="noreferrer noopener" target="_blank">CVE-2026-21236</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21241" rel="noreferrer noopener" target="_blank">CVE-2026-21241</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21238" rel="noreferrer noopener" target="_blank">CVE-2026-21238</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows App for Mac</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21517" rel="noreferrer noopener" target="_blank">CVE-2026-21517</a></td><td>Windows App for Mac Installer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cluster Client Failover</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21251" rel="noreferrer noopener" target="_blank">CVE-2026-21251</a></td><td>Cluster Client Failover (CCF) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Connected Devices Platform Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21234" rel="noreferrer noopener" target="_blank">CVE-2026-21234</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows GDI+</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20846" rel="noreferrer noopener" target="_blank">CVE-2026-20846</a></td><td>GDI+ Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows HTTP.sys</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21240" rel="noreferrer noopener" target="_blank">CVE-2026-21240</a></td><td>Windows HTTP.sys Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows HTTP.sys</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21250" rel="noreferrer noopener" target="_blank">CVE-2026-21250</a></td><td>Windows HTTP.sys Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows HTTP.sys</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21232" rel="noreferrer noopener" target="_blank">CVE-2026-21232</a></td><td>Windows HTTP.sys Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21231" rel="noreferrer noopener" target="_blank">CVE-2026-21231</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21222" rel="noreferrer noopener" target="_blank">CVE-2026-21222</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21239" rel="noreferrer noopener" target="_blank">CVE-2026-21239</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21245" rel="noreferrer noopener" target="_blank">CVE-2026-21245</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows LDAP &#8211; Lightweight Directory Access Protocol</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21243" rel="noreferrer noopener" target="_blank">CVE-2026-21243</a></td><td>Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Notepad App</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20841" rel="noreferrer noopener" target="_blank">CVE-2026-20841</a></td><td>Windows Notepad App Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows NTLM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21249" rel="noreferrer noopener" target="_blank">CVE-2026-21249</a></td><td>Windows NTLM Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Access Connection Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21525" rel="noreferrer noopener" target="_blank">CVE-2026-21525</a></td><td>Windows Remote Access Connection Manager Denial of Service Vulnerability</td><td>Moderate</td></tr><tr><td>Windows Remote Desktop</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21533" rel="noreferrer noopener" target="_blank">CVE-2026-21533</a></td><td>Windows Remote Desktop Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21510" rel="noreferrer noopener" target="_blank">CVE-2026-21510</a></td><td>Windows Shell Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21508" rel="noreferrer noopener" target="_blank">CVE-2026-21508</a></td><td>Windows Storage Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Subsystem for Linux</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21237" rel="noreferrer noopener" target="_blank">CVE-2026-21237</a></td><td>Windows Subsystem for Linux Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Subsystem for Linux</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21242" rel="noreferrer noopener" target="_blank">CVE-2026-21242</a></td><td>Windows Subsystem for Linux Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Win32K &#8211; GRFX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-2804" rel="noreferrer noopener" target="_blank">CVE-2023-2804</a></td><td>Red Hat, Inc. CVE-2023-2804: Heap Based Overflow libjpeg-turbo</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2026/02/11/2026-02-patchday/">2026-02 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
