Patch Tuesday bringt außerplanmäßig viele Zero-Day-Fixes
Microsoft hat am heutigen Patch Tuesday Sicherheitsupdates für insgesamt 59 Schwachstellen bereitgestellt. Hinzu kommen zwei weitere Lücken in Chromium, die den Edge-Browser betreffen. Obwohl die Gesamtzahl der behobenen Schwachstellen unter dem üblichen Durchschnitt liegt, fällt der aktuelle Update-Zyklus durch eine ungewöhnlich hohe Anzahl bereits ausgenutzter Sicherheitslücken auf: Sechs der geschlossenen Schwachstellen wurden in freier Wildbahn beobachtet, drei davon sind zudem öffentlich dokumentiert. Zusätzlich stuft Microsoft fünf der behobenen Schwachstellen als kritisch ein.
Schwachstellen mit bestätigter Ausnutzung
Die drei öffentlich bekannten und bereits ausgenutzten Sicherheitslücken weisen ein vergleichbares Grundproblem auf, manifestieren sich jedoch in unterschiedlichen Windows-Komponenten. In allen drei Fällen werden Anwender beim Ausführen heruntergeladener Inhalte nicht korrekt durch Schutzmechanismen wie SmartScreen gewarnt. Die betroffenen Bereiche umfassen:
CVE-2026-21510: Schwachstelle in der Windows Shell-Umgebung.
CVE-2026-21513: Betrifft die weiterhin in einzelnen Windows-Komponenten eingesetzte HTML-Rendering-Engine des Internet Explorer, die allerdings nicht mehr im Edge-Browser zum Einsatz kommt.
CVE-2026-21514: Sicherheitslücke in Microsoft Word.
Drei weitere bereits ausgenutzte Schwachstellen betreffen andere Bereiche:
CVE-2026-21533: Ermöglicht eine Ausweitung von Benutzerrechten im Remote-Desktop-Dienst.
CVE-2026-21519: Schwachstelle vom Typ „Type Confusion“ im Windows Manager.
CVE-2026-21525: Denial-of-Service-Schwachstelle im Windows Remote Access Connection Manager.
Kritische Schwachstellen in Azure und Defender
Von den fünf als kritisch eingestuften Schwachstellen stehen drei im Zusammenhang mit der Microsoft Azure-Plattform. Diese wurden vom Hersteller bereits serverseitig behoben.
CVE-2026-23655: Diese Schwachstelle betrifft ausschließlich Windows Defender auf Linux-Systemen und ermöglicht die Ausführung von Schadcode aus der Ferne.
| Description | |||||||
|---|---|---|---|---|---|---|---|
| CVE | Disclosed | Exploited | Exploitability (old versions) | current version | Severity | CVSS Base (AVG) | CVSS Temporal (AVG) |
| .NET Spoofing Vulnerability | |||||||
| CVE-2026-21218 | No | No | – | – | Important | 7.5 | 6.5 |
| Azure Arc Elevation of Privilege Vulnerability | |||||||
| CVE-2026-24302 | No | No | – | – | Critical | 8.6 | 7.5 |
| Azure DevOps Server Cross-Site Scripting Vulnerability | |||||||
| CVE-2026-21512 | No | No | – | – | Important | 6.5 | 5.7 |
| Azure Front Door Elevation of Privilege Vulnerability | |||||||
| CVE-2026-24300 | No | No | – | – | Critical | 9.8 | 8.5 |
| Azure Function Information Disclosure Vulnerability | |||||||
| CVE-2026-21532 | No | No | – | – | Critical | 8.2 | 7.1 |
| Azure HDInsight Spoofing Vulnerability | |||||||
| CVE-2026-21529 | No | No | – | – | Important | 5.7 | 5.0 |
| Azure IoT Explorer Information Disclosure Vulnerability | |||||||
| CVE-2026-21528 | No | No | – | – | Important | 6.5 | 5.7 |
| Azure Local Remote Code Execution Vulnerability | |||||||
| CVE-2026-21228 | No | No | – | – | Important | 8.1 | 7.1 |
| Azure SDK for Python Remote Code Execution Vulnerability | |||||||
| CVE-2026-21531 | No | No | – | – | Important | 9.8 | 8.5 |
| Chromium: CVE-2026-1861 Heap buffer overflow in libvpx | |||||||
| CVE-2026-1861 | No | No | – | – | – | ||
| Chromium: CVE-2026-1862 Type Confusion in V8 | |||||||
| CVE-2026-1862 | No | No | – | – | – | ||
| Cluster Client Failover (CCF) Elevation of Privilege Vulnerability | |||||||
| CVE-2026-21251 | No | No | – | – | Important | 7.8 | 6.8 |
| Desktop Window Manager Elevation of Privilege Vulnerability | |||||||
| CVE-2026-21519 | No | Yes | – | – | Important | 7.8 | 6.8 |
| GDI+ Denial of Service Vulnerability | |||||||
| CVE-2026-20846 | No | No | – | – | Important | 7.5 | 6.5 |
| GitHub Copilot and Visual Studio Code Remote Code Execution Vulnerability | |||||||
| CVE-2026-21523 | No | No | – | – | Important | 8.0 | 7.0 |
| GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability | |||||||
| CVE-2026-21518 | No | No | – | – | Important | 6.5 | 5.7 |
| GitHub Copilot and Visual Studio Elevation of Privilege Vulnerability | |||||||
| CVE-2026-21257 | No | No | – | – | Important | 8.0 | 7.0 |
| GitHub Copilot and Visual Studio Remote Code Execution Vulnerability | |||||||
| CVE-2026-21256 | No | No | – | – | Important | 8.8 | 7.7 |
| GitHub Copilot for Jetbrains Remote Code Execution Vulnerability | |||||||
| CVE-2026-21516 | No | No | – | – | Important | 8.8 | 7.7 |
| MSHTML Framework Security Feature Bypass Vulnerability | |||||||
| CVE-2026-21513 | Yes | Yes | – | – | Important | 8.8 | 7.7 |
| Mailslot File System Elevation of Privilege Vulnerability | |||||||
| CVE-2026-21253 | No | No | – | – | Important | 7.0 | 6.1 |
| Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability | |||||||
| CVE-2026-21522 | No | No | – | – | Critical | 6.7 | 6.0 |
| Microsoft ACI Confidential Containers Information Disclosure Vulnerability | |||||||
| CVE-2026-23655 | No | No | – | – | Critical | 6.5 | 5.7 |
| Microsoft Defender for Endpoint Linux Extension Remote Code Execution Vulnerability | |||||||
| CVE-2026-21537 | No | No | – | – | Important | 8.8 | 7.7 |
| Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability | |||||||
| CVE-2026-0391 | No | No | – | – | Moderate | 6.5 | 5.7 |
| Microsoft Excel Elevation of Privilege Vulnerability | |||||||
| CVE-2026-21259 | No | No | – | – | Important | 7.8 | 6.8 |
| Microsoft Excel Information Disclosure Vulnerability | |||||||
| CVE-2026-21258 | No | No | – | – | Important | 5.5 | 4.8 |
| CVE-2026-21261 | No | No | – | – | Important | 5.5 | 4.8 |
| Microsoft Exchange Server Spoofing Vulnerability | |||||||
| CVE-2026-21527 | No | No | – | – | Important | 6.5 | 5.7 |
| Microsoft Outlook Spoofing Vulnerability | |||||||
| CVE-2026-21260 | No | No | – | – | Important | 7.5 | 6.5 |
| CVE-2026-21511 | No | No | – | – | Important | 7.5 | 6.5 |
| Microsoft Word Security Feature Bypass Vulnerability | |||||||
| CVE-2026-21514 | Yes | Yes | – | – | Important | 7.8 | 7.2 |
| Power BI Remote Code Execution Vulnerability | |||||||
| CVE-2026-21229 | No | No | – | – | Important | 8.0 | 7.0 |
| Red Hat, Inc. CVE-2023-2804: Heap Based Overflow libjpeg-turbo | |||||||
| CVE-2023-2804 | No | No | – | – | Important | 6.5 | 5.7 |
| Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | |||||||
| CVE-2026-21236 | No | No | – | – | Important | 7.8 | 6.8 |
| CVE-2026-21241 | No | No | – | – | Important | 7.0 | 6.1 |
| CVE-2026-21238 | No | No | – | – | Important | 7.8 | 6.8 |
| Windows App for Mac Installer Elevation of Privilege Vulnerability | |||||||
| CVE-2026-21517 | No | No | – | – | Important | 7.0 | 6.1 |
| Windows Connected Devices Platform Service Elevation of Privilege Vulnerability | |||||||
| CVE-2026-21234 | No | No | – | – | Important | 7.0 | 6.1 |
| Windows Graphics Component Elevation of Privilege Vulnerability | |||||||
| CVE-2026-21246 | No | No | – | – | Important | 7.8 | 6.8 |
| CVE-2026-21235 | No | No | – | – | Important | 7.3 | 6.4 |
| Windows HTTP.sys Elevation of Privilege Vulnerability | |||||||
| CVE-2026-21250 | No | No | – | – | Important | 7.8 | 6.8 |
| CVE-2026-21240 | No | No | – | – | Important | 7.8 | 6.8 |
| CVE-2026-21232 | No | No | – | – | Important | 7.8 | 6.8 |
| Windows Hyper-V Remote Code Execution Vulnerability | |||||||
| CVE-2026-21248 | No | No | – | – | Important | 7.3 | 6.4 |
| CVE-2026-21247 | No | No | – | – | Important | 7.3 | 6.4 |
| CVE-2026-21244 | No | No | – | – | Important | 7.3 | 6.4 |
| Windows Hyper-V Security Feature Bypass Vulnerability | |||||||
| CVE-2026-21255 | No | No | – | – | Important | 8.8 | 7.7 |
| Windows Kernel Elevation of Privilege Vulnerability | |||||||
| CVE-2026-21245 | No | No | – | – | Important | 7.8 | 6.8 |
| CVE-2026-21239 | No | No | – | – | Important | 7.8 | 6.8 |
| CVE-2026-21231 | No | No | – | – | Important | 7.8 | 6.8 |
| Windows Kernel Information Disclosure Vulnerability | |||||||
| CVE-2026-21222 | No | No | – | – | Important | 5.5 | 4.8 |
| Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability | |||||||
| CVE-2026-21243 | No | No | – | – | Important | 7.5 | 6.5 |
| Windows NTLM Spoofing Vulnerability | |||||||
| CVE-2026-21249 | No | No | – | – | Important | 3.3 | 2.9 |
| Windows Notepad App Remote Code Execution Vulnerability | |||||||
| CVE-2026-20841 | No | No | – | – | Important | 8.8 | 7.7 |
| Windows Remote Access Connection Manager Denial of Service Vulnerability | |||||||
| CVE-2026-21525 | No | Yes | – | – | Moderate | 6.2 | 5.4 |
| Windows Remote Desktop Services Elevation of Privilege Vulnerability | |||||||
| CVE-2026-21533 | No | Yes | – | – | Important | 7.8 | 7.2 |
| Windows Shell Security Feature Bypass Vulnerability | |||||||
| CVE-2026-21510 | Yes | Yes | – | – | Important | 8.8 | 8.2 |
| Windows Storage Elevation of Privilege Vulnerability | |||||||
| CVE-2026-21508 | No | No | – | – | Important | 7.0 | 6.1 |
| Windows Subsystem for Linux Elevation of Privilege Vulnerability | |||||||
| CVE-2026-21242 | No | No | – | – | Important | 7.0 | 6.1 |
| CVE-2026-21237 | No | No | – | – | Important | 7.0 | 6.1 |
IT-Administratoren sollten vor der Implementierung der Februar-2026-Updates Vorsicht walten lassen. Die Fachplattform askwoody.com empfiehlt, die Patches zunächst zu beobachten, bevor diese produktiv eingespielt werden.
Übersicht der Februar-Updates
Microsoft stellt drei separate Update-Pakete für unterschiedliche Windows-Versionen bereit.
Windows 11 26H1 mit eingeschränkter Verfügbarkeit
Die Version Windows 11 26H1 erreicht vorerst nur eine begrenzte Nutzergruppe. Laut Microsoft-Angaben erhalten ausschließlich Geräte mit Qualcomm Snapdragon X2-Prozessoren diese Variante des Betriebssystems. Für diese Hardware-Konfiguration steht das Update KB5077179 zur Verfügung.
Update für Windows 11 25H2 und 24H2
Das Paket KB5077181 richtet sich an Anwender der Windows-11-Versionen 25H2 und 24H2. Eine zentrale Neuerung betrifft die Secure-Boot-Funktionalität: Die Qualitätsupdates enthalten erweiterte Zieldaten zur Identifikation von Geräten und deren Kompatibilität mit aktualisierten Secure-Boot-Zertifikaten. Die Verteilung der neuen Zertifikate erfolgt gestaffelt und erst nach erfolgreicher Validierung der Update-Installation auf den jeweiligen Systemen.
Windows 10 erhält KB5075912
Nutzer von Windows 10 erhalten mit KB5075912 das entsprechende Wartungsupdate für den Februar-Zyklus.
Empfehlung für Administratoren
Fachleute raten zur zurückhaltenden Herangehensweise: Eine sofortige Installation wird nur empfohlen, wenn Anwender als Testsystem fungieren möchten. Die Plattform askwoody.com dokumentiert regelmäßig Probleme mit Windows-Updates und bietet Administratoren eine Informationsquelle zur Bewertung möglicher Risiken. Eine Beobachtungsphase mit anschließender Prüfung auf unerwünschte Effekte erscheint vor dem produktiven Einsatz sinnvoll.
Auch interessant:
