Kwetsbaarheden CVE's
▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025
Microsoft herstelt 114 kwetsbaarheden en drie zero-days tijdens Patch Tuesday
Op dinsdag 13 januari 2026 heeft Microsoft in de maandelijkse updatecyclus oplossingen beschikbaar gesteld voor 114 beveiligingslekken in diverse producten. Binnen deze reeks updates zijn drie zeroday kwetsbaarheden verholpen, waarvan er één actief werd misbruikt en twee reeds publiekelijk bekend waren voorafgaand aan de patch. Van het totaal aantal gerepareerde fouten zijn er acht aangemerkt als kritiek, waarbij de meerderheid hiervan betrekking had op het uitvoeren van code op afstand.
De dichting van de lekken beslaat diverse categorieën binnen de software. Het grootste aandeel betreft 57 kwetsbaarheden die het ongeoorloofd verhogen van bevoegdheden op een systeem mogelijk maakten. Daarnaast zijn er 22 updates uitgevoerd voor lekken die uitvoering van code op afstand toelieten en eveneens 22 updates voor kwetsbaarheden die leidden tot het onbedoeld openbaren van informatie. De overige correcties richten zich op het voorkomen van spoofing, denial of service aanvallen en het omzeilen van specifieke beveiligingsfuncties.
Een van de prioritaire fixes betreft CVE-2026-20805, een lek in de Desktop Window Manager dat actief werd geëxploiteerd. Deze kwetsbaarheid stelde aanvallers in staat om specifieke geheugenadressen uit te lezen via een externe poort. Er zijn door Microsoft geen technische details vrijgegeven over de specifieke werkwijze die aanvallers hanteerden om dit lek te misbruiken.
Naast het actieve lek zijn twee publiek bekende kwetsbaarheden aangepakt. De eerste, geregistreerd als CVE-2026-21265, betreft het aanstaande verlopen van Windows Secure Boot-certificaten die oorspronkelijk in 2011 zijn uitgegeven. De update vernieuwt deze certificaten om de integriteit van het opstartproces en de vertrouwensketen te waarborgen. De tweede publieke melding, CVE-2023-31096, heeft betrekking op drivers voor de Agere Soft Modem. Deze drivers zijn via de update van januari 2026 volledig verwijderd uit het besturingssysteem, aangezien ze in eerdere instanties werden ingezet om beheerdersrechten te verkrijgen op gecompromitteerde systemen.
Buiten het ecosysteem van Microsoft hebben diverse andere leveranciers deze maand beveiligingsupdates gepubliceerd die relevant zijn voor systeembeheerders. Adobe heeft correcties uitgebracht voor meerdere softwarepakketten, waaronder InDesign en Illustrator. Cisco heeft een update verspreid voor een kwetsbaarheid in de Identity Services Engine waarvoor publieke exploit-code beschikbaar was. Ook Google, Fortinet, SAP en ServiceNow hebben in januari 2026 patches uitgebracht voor diverse kritieke kwetsbaarheden in hun producten.
Microsoft herstelt drie zero-day lekken in Windows-systemen
Microsoft heeft tijdens de eerste beveiligingsronde van 2026 drie zeroday kwetsbaarheden aangepakt. Volgens de classificatie van de softwarefabrikant betreft dit lekken die al publiekelijk bekend waren of actief werden misbruikt voordat er een officiële pleister beschikbaar was. Van deze drie kwetsbaarheden wordt er momenteel één actief geëxploiteerd door aanvallers, terwijl de andere twee eerder openbaar waren gemaakt zonder dat er tot op heden misbruik was vastgesteld.
Het actief misbruikte lek is geregistreerd onder de code CVE-2026-20805 en bevindt zich in de Desktop Window Manager. Dit beveiligingsprobleem stelt een lokale aanvaller met geautoriseerde toegang tot een systeem in staat om gevoelige informatie te achterhalen. Specifiek kunnen aanvallers door dit lek sectie-adressen lezen van een externe ALPC-poort in het gebruikersgeheugen. Hoewel de ontdekking wordt toegeschreven aan interne onderzoeksteams van Microsoft, zijn er geen details vrijgegeven over de specifieke methoden die aanvallers gebruiken om dit lek te exploiteren.
De eerste van de twee publiekelijk bekende zero-days betreft CVE-2026-21265. Deze kwetsbaarheid hangt samen met de naderende vervaldatum van Windows Secure Boot-certificaten uit 2011. Indien systemen niet worden bijgewerkt, bestaat het risico dat de vertrouwensketen tijdens het opstarten wordt verbroken, waardoor kwaadwillenden beveiligingsfuncties kunnen omzeilen. De huidige updates vernieuwen de certificaten voor de Microsoft Corporation KEK CA 2011, de UEFI CA 2011 en de Windows Production PCA 2011, die respectievelijk in juni en oktober 2026 verlopen.
De laatste zero-day, CVE-2023-31096, heeft betrekking op kwetsbaarheden in Agere Soft Modem-drivers van derden die standaard in Windows aanwezig zijn. Deze drivers, specifiek agrsm64.sys en agrsm.sys, werden in het verleden misbruikt om administratorrechten op systemen te verkrijgen. Microsoft heeft deze dreiging nu definitief geëlimineerd door de betreffende drivers volledig uit het besturingssysteem te verwijderen in de cumulatieve update van januari 2026. Het onderzoek naar deze kwetsbaarheid werd uitgevoerd door Zeze in samenwerking met TeamT5.
| Tag | CVE ID | CVE-titel | Ernst |
|---|---|---|---|
| Agere Windows Modem Driver | CVE-2023-31096 | MITRE: CVE-2023-31096 Windows Agere Soft Modem Driver Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Azure Connected Machine Agent | CVE-2026-21224 | Azure Connected Machine Agent Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Azure Core gedeelde clientbibliotheek voor Python | CVE-2026-21226 | Azure Core gedeelde clientbibliotheek voor Python Remote Code Execution Vulnerability | Belangrijk |
| Capability Access Management Service (camsvc) | CVE-2026-20835 | Capability Access Management Service (camsvc) Kwetsbaarheid bij het vrijgeven van informatie | Belangrijk |
| Capability Access Management Service (camsvc) | CVE-2026-20851 | Capability Access Management Service (camsvc) Kwetsbaarheid bij het vrijgeven van informatie | Belangrijk |
| Capability Access Management Service (camsvc) | CVE-2026-20830 | Capability Access Management Service (camsvc) Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Capability Access Management Service (camsvc) | CVE-2026-21221 | Capability Access Management Service (camsvc) Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Capability Access Management Service (camsvc) | CVE-2026-20815 | Capability Access Management Service (camsvc) Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Connected Devices Platform Service (Cdpsvc) | CVE-2026-20864 | Windows Connected Devices Platform Service Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Desktop Window Manager | CVE-2026-20805 | Kwetsbaarheid bij het vrijgeven van informatie in Desktop Window Manager | Belangrijk |
| Desktop Window Manager | CVE-2026-20871 | Kwetsbaarheid inzake misbruik van bevoegdheden in Desktop Windows Manager | Belangrijk |
| Dynamische vertrouwenswortel voor metingen (DRTM) | CVE-2026-20962 | Dynamische vertrouwenswortel voor meting (DRTM) Kwetsbaarheid bij het vrijgeven van informatie | Belangrijk |
| Graphics Kernel | CVE-2026-20836 | DirectX Graphics Kernel Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Graphics Kernel | CVE-2026-20814 | DirectX Graphics Kernel Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Hostproces voor Windows-taken | CVE-2026-20941 | Hostproces voor Windows Taken Kwetsbaarheid van misbruik van bevoegdheden | Belangrijk |
| Inbox COM Objecten | CVE-2026-21219 | Inbox COM-objecten (wereldwijd geheugen) Kwetsbaarheid bij het uitvoeren van externe code | Belangrijk |
| Mariner | CVE-2026-21444 | libtpms retourneert de verkeerde initialisatievector wanneer bepaalde symmetrische cijfers worden gebruikt | Matig |
| Mariner | CVE-2025-68758 | achtergrondverlichting: led-bl: Devlink toevoegen aan LED's van leveranciers | Matig |
| Mariner | CVE-2025-68757 | drm/vgem-fence: mogelijke impasse bij release verhelpen | Matig |
| Mariner | CVE-2025-68764 | NFS: Geautomatiseerde bestandssystemen moeten ro,noexec,nodev,sync-vlaggen overnemen | Matig |
| Mariner | CVE-2025-68756 | blok: Gebruik RCU in blk_mq_[un]quiesce_tagset() in plaats van set->tag_list_lock | Belangrijk |
| Mariner | CVE-2025-68763 | crypto: starfive - Verwerk de retourzending van sg_nents_for_len correct | Matig |
| Mariner | CVE-2025-68755 | enscenering: meest: kapotte i2c driver verwijderen | Matig |
| Mariner | CVE-2025-68759 | wifi: rtl818x: Mogelijke geheugenlekken in rtl8180_init_rx_ring() verhelpen | Belangrijk |
| Mariner | CVE-2025-68766 | irqchip/mchp-eic: Fix error code in mchp_eic_domain_alloc() | Belangrijk |
| Mariner | CVE-2025-68753 | ALSA: firewire-motu: grenzen toevoegen check in put_user loop for DSP events | Belangrijk |
| Mariner | CVE-2025-68765 | mt76: mt7615: Herstel geheugenlek in mt7615_mcu_wtbl_sta_add() | Matig |
| Microsoft Edge (chroomgebaseerd) | CVE-2026-0628 | Chroom: CVE-2026-0628 Onvoldoende beleidshandhaving in WebView-tag | Onbekend |
| Microsoft Graphics Component | CVE-2026-20822 | Windows Graphics Component Kwetsbaarheid inzake misbruik van bevoegdheden | Kritisch❗️ |
| Microsoft Office | CVE-2026-20952 | Microsoft Office-kwetsbaarheid bij het uitvoeren van externe code | Kritisch❗️ |
| Microsoft Office | CVE-2026-20953 | Microsoft Office-kwetsbaarheid bij het uitvoeren van externe code | Kritisch❗️ |
| Microsoft Office | CVE-2026-20943 | Microsoft Office Click-To-Run Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Microsoft Office Excel | CVE-2026-20949 | Microsoft Excel-beveiligingsfunctie omzeilt kwetsbaarheid | Belangrijk |
| Microsoft Office Excel | CVE-2026-20950 | Microsoft Excel-kwetsbaarheid bij het uitvoeren van externe code | Belangrijk |
| Microsoft Office Excel | CVE-2026-20956 | Microsoft Excel-kwetsbaarheid bij het uitvoeren van externe code | Belangrijk |
| Microsoft Office Excel | CVE-2026-20957 | Microsoft Excel-kwetsbaarheid bij het uitvoeren van externe code | Kritisch❗️ |
| Microsoft Office Excel | CVE-2026-20946 | Microsoft Excel-kwetsbaarheid bij het uitvoeren van externe code | Belangrijk |
| Microsoft Office Excel | CVE-2026-20955 | Microsoft Excel-kwetsbaarheid bij het uitvoeren van externe code | Kritisch❗️ |
| Microsoft Office SharePoint | CVE-2026-20958 | Microsoft SharePoint Information Disclosure Vulnerability | Belangrijk |
| Microsoft Office SharePoint | CVE-2026-20959 | Microsoft SharePoint Server Spoofing-kwetsbaarheid | Belangrijk |
| Microsoft Office SharePoint | CVE-2026-20947 | Microsoft SharePoint Server Kwetsbaarheid bij het uitvoeren van externe code | Belangrijk |
| Microsoft Office SharePoint | CVE-2026-20951 | Microsoft SharePoint Server Kwetsbaarheid bij het uitvoeren van externe code | Belangrijk |
| Microsoft Office SharePoint | CVE-2026-20963 | Microsoft SharePoint Remote Code Execution Vulnerability | Belangrijk |
| Microsoft Office Word | CVE-2026-20948 | Microsoft Word-kwetsbaarheid bij het uitvoeren van externe code | Belangrijk |
| Microsoft Office Word | CVE-2026-20944 | Microsoft Word-kwetsbaarheid bij het uitvoeren van externe code | Kritisch❗️ |
| Printer Association Object | CVE-2026-20808 | Kwetsbaarheid van misbruik van bevoegdheden in Windows File Explorer | Belangrijk |
| SQL Server | CVE-2026-20803 | Kwetsbaarheid inzake misbruik van bevoegdheden van Microsoft SQL Server | Belangrijk |
| Tablet Windows Gebruikersinterface (TWINUI) Subsysteem | CVE-2026-20827 | Tablet Windows-gebruikersinterface (TWINUI) Kwetsbaarheid bij het vrijgeven van subsysteeminformatie | Belangrijk |
| Tablet Windows Gebruikersinterface (TWINUI) Subsysteem | CVE-2026-20826 | Tablet Windows-gebruikersinterface (TWINUI) Kwetsbaarheid bij het vrijgeven van subsysteeminformatie | Belangrijk |
| Windows Admin Center | CVE-2026-20965 | Windows Admin Center Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows-stuurprogramma voor ondersteunende functies voor WinSock | CVE-2026-20831 | Windows-stuurprogramma voor ondersteunende functies voor WinSock-kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows-stuurprogramma voor ondersteunende functies voor WinSock | CVE-2026-20860 | Windows-stuurprogramma voor ondersteunende functies voor WinSock-kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows-stuurprogramma voor ondersteunende functies voor WinSock | CVE-2026-20810 | Windows-stuurprogramma voor ondersteunende functies voor WinSock-kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Client-Side Caching (CSC)-service | CVE-2026-20839 | Kwetsbaarheid bij het vrijgeven van service-informatie in Windows Client-Side Caching (CSC) | Belangrijk |
| Windows Clipboard Server | CVE-2026-20844 | Kwetsbaarheid inzake misbruik van bevoegdheden van Windows Clipboard Server | Belangrijk |
| Windows Cloud Files Mini Filter Driver | CVE-2026-20940 | Windows Cloud Files Mini Filter Driver Kwetsbaarheid van misbruik van bevoegdheden | Belangrijk |
| Windows Cloud Files Mini Filter Driver | CVE-2026-20857 | Windows Cloud Files Mini Filter Driver Kwetsbaarheid van misbruik van bevoegdheden | Belangrijk |
| Windows Common Log File System Driver | CVE-2026-20820 | Windows Common Log File System Driver Kwetsbaarheid van misbruik van bevoegdheden | Belangrijk |
| Windows Deployment Services | CVE-2026-0386 | Windows Deployment Services Kwetsbaarheid bij het uitvoeren van externe code | Belangrijk |
| Windows DWM | CVE-2026-20842 | Microsoft DWM Core Library Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Foutmelding | CVE-2026-20817 | Kwetsbaarheid inzake misbruik van bevoegdheden bij Windows Error Reporting Service | Belangrijk |
| Windows File Explorer | CVE-2026-20939 | Windows File Explorer Information Disclosure Vulnerability | Belangrijk |
| Windows File Explorer | CVE-2026-20932 | Windows File Explorer Information Disclosure Vulnerability | Belangrijk |
| Windows File Explorer | CVE-2026-20937 | Windows File Explorer Information Disclosure Vulnerability | Belangrijk |
| Windows File Explorer | CVE-2026-20823 | Windows File Explorer Information Disclosure Vulnerability | Belangrijk |
| Windows Hello | CVE-2026-20852 | Windows Hello Tampering-kwetsbaarheid | Belangrijk |
| Windows Hello | CVE-2026-20804 | Windows Hello Tampering-kwetsbaarheid | Belangrijk |
| Windows HTTP.sys | CVE-2026-20929 | Windows HTTP.sys Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Hyper-V | CVE-2026-20825 | Windows Hyper-V-kwetsbaarheid voor het vrijgeven van informatie | Belangrijk |
| Windows Installer | CVE-2026-20816 | Kwetsbaarheid inzake misbruik van bevoegdheden in Windows Installer | Belangrijk |
| Windows Internet Connection Sharing (ICS) | CVE-2026-20828 | Windows rndismp6.sys Kwetsbaarheid bij het vrijgeven van informatie | Belangrijk |
| Windows Kerberos | CVE-2026-20849 | Windows Kerberos Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Kerberos | CVE-2026-20833 | Kwetsbaarheid bij het vrijgeven van informatie door Windows Kerberos | Belangrijk |
| Windows Kernel | CVE-2026-20838 | Kwetsbaarheid bij het vrijgeven van informatie in Windows Kernel | Belangrijk |
| Windows Kernel | CVE-2026-20818 | Kwetsbaarheid bij het vrijgeven van informatie in Windows Kernel | Belangrijk |
| Windows Kernel Memory | CVE-2026-20809 | Kwetsbaarheid van misbruik van bevoegdheden in Windows Kernel-geheugen | Belangrijk |
| Windows Kernel-Mode-stuurprogramma's | CVE-2026-20859 | Kwetsbaarheid van misbruik van bevoegdheden in Windows Kernel-modus Driver | Belangrijk |
| Windows LDAP - Lichtgewicht Directory Access Protocol | CVE-2026-20812 | LDAP-kwetsbaarheid voor knoeien | Belangrijk |
| Windows Local Security Authority Subsystem Service (LSASS) | CVE-2026-20854 | Windows Local Security Authority Subsystem Service (LSASS) Kwetsbaarheid bij het uitvoeren van externe code | Kritisch❗️ |
| Windows Local Security Authority Subsystem Service (LSASS) | CVE-2026-20875 | Windows Local Security Authority Subsystem Service (LSASS) Denial of Service-kwetsbaarheid | Belangrijk |
| Windows Local Session Manager (LSM) | CVE-2026-20869 | Windows Local Session Manager (LSM) Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Management Services | CVE-2026-20924 | Windows Management Services Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Management Services | CVE-2026-20874 | Windows Management Services Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Management Services | CVE-2026-20862 | Kwetsbaarheid bij het vrijgeven van informatie over Windows Management Services | Belangrijk |
| Windows Management Services | CVE-2026-20866 | Windows Management Services Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Management Services | CVE-2026-20867 | Windows Management Services Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Management Services | CVE-2026-20861 | Windows Management Services Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Management Services | CVE-2026-20865 | Windows Management Services Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Management Services | CVE-2026-20858 | Windows Management Services Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Management Services | CVE-2026-20918 | Windows Management Services Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Management Services | CVE-2026-20877 | Windows Management Services Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Management Services | CVE-2026-20923 | Windows Management Services Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Management Services | CVE-2026-20873 | Windows Management Services Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Media | CVE-2026-20837 | Kwetsbaarheid bij het uitvoeren van externe code in Windows Media | Belangrijk |
| Windows Motorola Soft Modem Driver | CVE-2024-55414 | Windows Motorola Soft Modem Driver Kwetsbaarheid van misbruik van bevoegdheden | Belangrijk |
| Windows NDIS | CVE-2026-20936 | Windows NDIS-kwetsbaarheid voor het vrijgeven van informatie | Belangrijk |
| Windows NTFS | CVE-2026-20922 | Windows NTFS-kwetsbaarheid bij het uitvoeren van externe code | Belangrijk |
| Windows NTFS | CVE-2026-20840 | Windows NTFS-kwetsbaarheid bij het uitvoeren van externe code | Belangrijk |
| Windows NTLM | CVE-2026-20925 | NTLM Hash Disclosure Spoofing-kwetsbaarheid | Belangrijk |
| Windows NTLM | CVE-2026-20872 | NTLM Hash Disclosure Spoofing-kwetsbaarheid | Belangrijk |
| Windows Remote Assistance | CVE-2026-20824 | Windows Remote Assistance Security Feature omzeil kwetsbaarheid | Belangrijk |
| Windows Remote Procedure Call | CVE-2026-20821 | Remote Procedure Call Information Disclosure Vulnerability | Belangrijk |
| Windows Remote Procedure Call Interface Definition Language (IDL) | CVE-2026-20832 | Windows Remote Procedure Call Interface Definition Language (IDL) Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Routing en Remote Access Service (RRAS) | CVE-2026-20868 | Windows Routing and Remote Access Service (RRAS) Kwetsbaarheid bij het uitvoeren van externe code | Belangrijk |
| Windows Routing en Remote Access Service (RRAS) | CVE-2026-20843 | Windows Routing and Remote Access Service (RRAS) Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Secure Boot | CVE-2026-21265 | Beveiligde Boot Certificate Expiration Security Feature Bypass Vulnerability | Belangrijk |
| Windows Server Update Service | CVE-2026-20856 | Windows Server Update Service (WSUS) Kwetsbaarheid bij het uitvoeren van externe code | Belangrijk |
| Windows Shell | CVE-2026-20834 | Windows Spoofing-kwetsbaarheid | Belangrijk |
| Windows Shell | CVE-2026-20847 | Microsoft Windows File Explorer Spoofing-kwetsbaarheid | Belangrijk |
| Windows SMB Server | CVE-2026-20926 | Kwetsbaarheid inzake misbruik van bevoegdheden bij Windows SMB-server | Belangrijk |
| Windows SMB Server | CVE-2026-20921 | Kwetsbaarheid inzake misbruik van bevoegdheden bij Windows SMB-server | Belangrijk |
| Windows SMB Server | CVE-2026-20919 | Kwetsbaarheid inzake misbruik van bevoegdheden bij Windows SMB-server | Belangrijk |
| Windows SMB Server | CVE-2026-20927 | Windows SMB Server Denial of Service-kwetsbaarheid | Belangrijk |
| Windows SMB Server | CVE-2026-20848 | Kwetsbaarheid inzake misbruik van bevoegdheden bij Windows SMB-server | Belangrijk |
| Windows SMB Server | CVE-2026-20934 | Kwetsbaarheid inzake misbruik van bevoegdheden bij Windows SMB-server | Belangrijk |
| Windows Telephony Service | CVE-2026-20931 | Kwetsbaarheid inzake misbruik van bevoegdheden bij Windows Telephony Service | Belangrijk |
| Windows TPM | CVE-2026-20829 | Kwetsbaarheid bij openbaarmaking van TPM-trustletinformatie | Belangrijk |
| Windows Virtualization-Based Security (VBS) Enclave | CVE-2026-20938 | Windows Virtualization-Based Security (VBS) Enclave-kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Virtualization-Based Security (VBS) Enclave | CVE-2026-20935 | Windows Virtualization-Based Security (VBS)-kwetsbaarheid voor het vrijgeven van informatie | Belangrijk |
| Windows Virtualization-Based Security (VBS) Enclave | CVE-2026-20819 | Windows Virtualization-Based Security (VBS)-kwetsbaarheid voor het vrijgeven van informatie | Belangrijk |
| Windows Virtualization-Based Security (VBS) Enclave | CVE-2026-20876 | Windows Virtualization-Based Security (VBS) Enclave-kwetsbaarheid inzake misbruik van bevoegdheden | Kritisch❗️ |
| Windows WalletService | CVE-2026-20853 | Windows WalletService Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Win32K - ICOMP | CVE-2026-20811 | Win32k Kwetsbaarheid van misbruik van privileges | Belangrijk |
| Windows Win32K - ICOMP | CVE-2026-20870 | Windows Win32 Kernel-subsysteem Kwetsbaarheid inzake misbruik van bevoegdheden | Belangrijk |
| Windows Win32K - ICOMP | CVE-2026-20920 | Win32k Kwetsbaarheid van misbruik van privileges | Belangrijk |
| Windows Win32K - ICOMP | CVE-2026-20863 | Win32k Kwetsbaarheid van misbruik van privileges | Belangrijk |