Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
    • دوره ی رایگان بررسی ساختار فایلهای PE (Portable Executable)
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی Patch Tuesday مایکروسافت برای ژانویه 2025 (دی 1404)
  • آسیب پذیری امنیتی
  • اخبار

بررسی Patch Tuesday مایکروسافت برای ژانویه 2025 (دی 1404)

On بهمن 6, 1404بهمن 8, 1404
seyyid
زمان مطالعه: 7 دقیقه

اولین Patch Tuesday سال 2026 منتشر شد و این اولین بروزرسانی هستش که قبلا از اینکه خودم بروزرسانی رو انجام بدم، دارم پستش رو میزارم و توصیه میکنم تا بقیه، انجامش بدن. اتفاقاتی که در دی ماه برای ایران گذشت، منجر به قطعی و اختلال اینترنت به مدت چندین هفته شد و الان که این پست میزارم، همچنان اینترنت بین المللی درست و حسابی نداریم و تقریبا دسترسی به سایت و سرویس های مایکروسافت هم به سختی فراهم شده. البته شاید قطع اینترنت بهانه باشه، برای کار نکردن و بیشتر روح و قلبمون آزرده شده، وضعیت تکراری بلاتکلیفمون و هزاران دلیل دیگه … . به هر حال اگه این رو زندگی حساب کنیم، زندگی به سختی ادامه داره.

 

در Patch Tuesday ژانویه ی 2026، مایکروسافت 115 آسیب پذیری رو در محصولات مختلفش اصلاح کرده. با توجه به اینکه مایکروسافت آسیب پذیری هایی رو که قبل از اصلاح، بصورت عمومی افشاء یا در حملاتی اکسپلویت بشن، زیرودی (0Day) در نظر میگیره، بروزرسانی این ماه 4 زیرودی داشت که 3 موردش بصورت عمومی افشاء شدن و یک موردش در حملاتی مورد اکسپلویت قرار گرفته.

در آپدیت این ماه ، طبقه بندی آسیب پذیری ها به شرح زیر :

  • افزایش امتیاز(EOP): 58
  • اجرای کد (RCE): 21
  • افشای اطلاعات (INFO): 22
  • جعل (Spoofing): 5
  • منع سرویس (DOS): 2
  • دور زدن ویژگی های امنیتی (SFB): 4
  • دستکاری (Tampering): 3

 

Microsoft-january-2026-patch-tuesday-Type-of-vulnerabilities

 

شدت آسیب پذیری های اصلاح شده، در این ماه هم بصورت زیر:

  • شدت بحرانی : 8 مورد
  • شدت مهم: 106 مورد
  • شدت بالا: 1 مورد

 

Microsoft-january-2026-patch-tuesday-severity-of-vulnerabilities

 

به روال هر ماه، آسیب پذیری های زیرودی و بحرانی رو در ادامه بررسی میکنیم.

[بروزرسانی]: مایکروسافت یک اصلاحیه ضروری و خارج از برنامه بروزرسانی‌اش، برای آسیب پذیری CVE-2026-21509 منتشر کرده. این آسیب پذیری از نوع CWE-807: Reliance on Untrusted Inputs in a Security Decision و در Microsoft Office رخ میده. مهاجم امکان دور زدن ویژگی های امنیتی OLE رو داره و در حال حاضر در در حال اکسپلویت شدن، هستش. Preview Pane جزء بردار حمله نیست.

محصولات تحت تاثیر:

Microsoft Office 2016

Microsoft Office LTSC 2024

Microsoft Office LTSC 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

 

 

آسیب پذیری های زیرودی (0day)

آسیب پذیری اکسپلویت شده:

آسیب پذیری CVE-2026-20805:

آسیب پذیری از نوع CWE-200: Exposure of Sensitive Information to an Unauthorized Actor و در Desktop Window Manager هستش. امتیاز 5.5 و شدت مهم داره. آسیب پذیری امکان افشای اطلاعات بصورت محلی رو به مهاجم میده. نوع اطلاعات افشاء شده، آدرس بخشی از یک پورت ALPC از راه دور است که در حافظه حالت کاربر هستش. معمولا این نوع آسیب پذیری ها با آسیب پذیری های دیگه زنجیر میشن تا امکان مواردی مانند RCE رو برای مهاجم فراهم کنن. آسیب پذیری بصورت محدود مورد اکسپلویت قرار گرفته.

محصولات تحت تاثیر:

Windows 10 Version 1809

Windows Server 2012 R2

Windows Server 2012

Windows Server 2016

Windows 10 Version 1607

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 11 Version 25H2

Windows 10 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

 

آسیب پذیری های عمومی:

آسیب پذیری CVE-2023-31096:

آسیب پذیری از نوع CWE-121: Stack-based Buffer Overflow هستش و در درایور Windows Agere Soft Modem رخ میده. امتیاز 7.8 و شدت مهم داره و به مهاجم امکان افزایش امتیاز به SYSTEM رو میده.

آسیب پذیری در درایورهای agrsm64.sys و agrsm.sys هستش که بصورت پیش فرض در ویندوز وجود داشتن. در بروزرسانی ژانویه، مایکروسافت این دو درایور رو حذف کرده. اگه از سخت افزاری استفاده میکنید که وابسته به این درایورها بود، بعد از حذف درایورها، سخت افزار مربوطه هم از کار می افته.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows Server 2025

Windows 10 Version 1607

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 11 Version 25H2

Windows 10 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2026-21265:

آسیب پذیری از نوع CWE-1329 – Reliance on Component That is Not Updateable و بدلیل انقضای گواهی های Secure Boot رخ میده. امتیاز 6.4 و شدت مهم داره.

در Secure Boot، ویژگی UEFI فقط اجازه میده، کدی اجرا بشه که امضای دیجیتال داشته باشه و مورد اعتماد باشه. این اعتماد از طریق چند دیتابیس در UEFI شکل میگیره:

  • KEK: مشخص میکنه چه کسی اجازه داره DB و DBX رو آپدیت کنه.
  • DB: لیست کدها/بوت‌لودرهای مجاز
  • DBX: لیست کدهای ممنوع (Revoked)

مایکروسافت گواهیهای خودش رو داخل KEK و DB ذخیره میکنه. مشکل اینجاست که برخی از این گواهی ها برای سال 2011 هستن و در سال 2026 منقضی میشن:

 

گواهی محل کاربرد انقضاء
Microsoft KEK CA 2011 KEK امضای آپدیتهای DB و DBX 24 ژوئن 2026 – 3 تیر 1405
Microsoft UEFI CA 2011 DB امضای بوت‌لودرهای ثالث، Option ROM و … 27 ژوئن 2026 – 6 تیر 1405
Windows Production PCA 2011 DB امضای Windows Boot Manager 19 اکتبر 2026 – 27 مهر 1405

 

اگر بروزرسانی گواهی ها به درستی اعمال نشه، Secure Boot غیرقابل اعتماد میشه یا امکان دور زدنش فراهم میشه. مثلا مهاجمین میتونن روتکیت یا بوت کیت نصب کنن. البته مایکروسافت گفته که فرایند سوء استفاده از این آسیب پذیری سخته، بنابراین احتمال اکسپلویت شدندش رو پایین دونستن.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2016

Windows Server 2025

Windows Server 2019

Windows Server 2022

Windows 10 Version 1607

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 11 Version 25H2

Windows 10 Version 22H2

Windows 10 Version 21H2

Windows 10 Version 1809

 

آسیب پذیری CVE-2024-55414:

آسیب پذیری از نوع CWE-122: Heap-based Buffer Overflow و در درایور Windows Motorola Soft Modem رخ میده. امتیاز 7.8 و شدت مهم داره. آسیب پذیری امکان افزایش امتیاز به SYSTEM رو به مهاجم میده.

آسیب پذیری در درایورهای smserl64.sys و smserial.sys هستش که بصورت پیش فرض در ویندوز نصب میشن. در این بروزرسانی، هر دو درایور حذف شدن. بنابراین اگر سخت افزاری دارید که از این درایورها استفاده میکنه دیگه کار نکنه.

محصولات تحت تاثیر:

Windows 10 Version 1607

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 11 Version 25H2

Windows 10 Version 22H2

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری های بحرانی:

آسیب پذیری CVE-2026-20955:

آسیب پذیری از نوع CWE-822: Untrusted Pointer Dereference و در Microsoft Excel هستش. امتیاز 7.8 داره و به یک مهاجم راه دور امکان اجرای کد بصورت محلی رو میده، برای همین اصلاحا به این نوع آسیب پذیری Arbitrary Code Execution (ACE) میگن. برای اکسپلویت، مهاجم باید یک فایل مخرب رو به قربانی ارسال کنه و قربانی رو فریب بده تا فایل رو باز کنه. Preview Pane جزء بردار حمله نیست.

محصولات تحت تاثیر:

Microsoft Office LTSC for Mac 2024

Microsoft Office LTSC 2024

Microsoft Office LTSC 2021

Microsoft Office LTSC for Mac 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

Office Online Server

 

آسیب پذیری CVE-2026-20957:

آسیب پذیری از نوع CWE-191: Integer Underflow (Wrap or Wraparound) و CWE-122: Heap-based Buffer Overflow هستش و در Microsoft Excel رخ میده. امتیاز 7.8 داره و به یک مهاجم راه دور امکان اجرای کد بصورت محلی رو میده، برای همین اصلاحا به این نوع آسیب پذیری Arbitrary Code Execution (ACE) میگن. برای اکسپلویت، مهاجم باید یک فایل مخرب رو به قربانی ارسال کنه و قربانی رو فریب بده تا فایل رو باز کنه. Preview Pane جزء بردار حمله نیست.

محصولات تحت تاثیر:

Microsoft Excel 2016

Microsoft Office LTSC for Mac 2024

Microsoft Office LTSC 2024

Microsoft Office LTSC 2021

Microsoft Office LTSC for Mac 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

Office Online Server

 

آسیب پذیری های CVE-2026-20953 و CVE-2026-20952:

آسیب پذیری از نوع CWE-416: Use After Free و در Microsoft Office رخ میده. امتیاز 8.4 داره و به یک مهاجم راه دور امکان اجرای کد بصورت محلی رو میده، برای همین اصلاحا به این نوع آسیب پذیری Arbitrary Code Execution (ACE) میگن. برای اکسپلویت، مهاجم باید یک فایل مخرب رو به قربانی ارسال کنه و قربانی رو فریب بده تا فایل رو باز کنه یا وارد سیستم قربانی بشه و کد دلخواه رو اجرا کنه. Preview Pane جزء بردار حمله است.

محصولات تحت تاثیر:

Microsoft Office 2016

Microsoft Office LTSC for Mac 2024

Microsoft Office LTSC for Mac 2021

Microsoft Office LTSC 2024

Microsoft Office LTSC 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

 

آسیب پذیری CVE-2026-20944:

آسیب پذیری از نوع CWE-125: Out-of-bounds Read و در Microsoft Word رخ میده. امتیاز 8.4 داره و به یک مهاجم راه دور امکان اجرای کد بصورت محلی رو میده، برای همین اصلاحا به این نوع آسیب پذیری Arbitrary Code Execution (ACE) میگن. برای اکسپلویت، مهاجم باید یک فایل مخرب رو به قربانی ارسال کنه و قربانی رو فریب بده تا فایل رو باز کنه. Preview Pane جزء بردار حمله است.

محصولات تحت تاثیر:

Microsoft Office LTSC for Mac 2024

Microsoft Office LTSC for Mac 2021

Microsoft 365 Apps for Enterprise

 

آسیب پذیری CVE-2026-20822:

آسیب پذیری از نوع CWE-416: Use After Free و در Windows Graphics Component رخ میده. امتیاز 7.8 داره و امکان افزایش امتیاز به SYSTEM رو به مهاجم میده. برای اکسپلویت، مهاجم باید در یک race condition برنده بشه.

اگه چند ماشین مجازی مهمان از یک GPU مشترک استفاده کنن (GPU Paravirtualization)، هایپروایزور باید بین مهمان و میزبان یک مرز امنیتی قوی ایجاد کنه. مهاجم با اکسپلویت این آسیب پذیری در ماشین مجازی مهمان، میتونه به ماشین میزبان برسه.

محصولات تحت تاثیر:

Windows Server 2016

Windows 10 Version 1607

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 11 Version 25H2

Windows 10 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2026-20854:

آسیب پذیری از نوع CWE-416: Use After Free و در Windows Local Security Authority Subsystem Service (LSASS) هستش. امتیاز 7.5 داره و امکان اجرای کد رو به مهاجم احراز هویت شده، بدون نیاز به دسترسی ادمین یا سطح بالا، میده.

برای اکسپلویت، مهاجمی که توانایی تغییر برخی ویژگیهای دایرکتوری (Directory Attributes) رو داشته باشه، میتونه داده‌های مخربی رو فراهم کنه که باعث میشه، سیستم در هنگام فرآیند احراز هویت به حافظه‌ای نامعتبر اشاره کنه. این وضعیت میتونه منجر به کرش سیستم یا سایر رفتارهای ناخواسته بشه.

محصولات تحت تاثیر:

Windows Server 2025

Windows 11 Version 24H2

Windows 11 Version 25H2

 

آسیب پذیری CVE-2026-20876:

آسیب پذیری از نوع CWE-122: Heap-based Buffer Overflow و در Windows Virtualization-Based Security (VBS) Enclave رخ میده. امتیاز 6.7 داره و به مهاجم احرازهویت شده امکان افزایش امتیاز (Virtual Trust Level 2 (VTL2)) رو میده.

VBS با استفاده از Hyper-V، سیستم رو به چند Virtual Trust Level تقسیم میکنه و Enclave در VBS، یک محیط ایزوله‌ شده‌ی خیلی امن برای اجرای کدهای حساس فراهم میکنه. معمولا VTL0 برای ویندوز معمولی (کرنل و کاربر)، VTL1 برای Secure Kernel و VTL2 بالاترین سطح اعتماد (Enclave / Secure Services) رو فراهم میکنه. بنابراین با این آسیب پذیری، مهاجم میتونه در بالاترین سطح اعتماد، کد اجرا کنه.

محصولات تحت تاثیر:

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 11 Version 25H2

 

لیست همه ی آسیب پذیری های ژانویه 2026 (دی 1404) مایکروسافت:

 

CVE Title Severity CVSS Public\Exploited Type
CVE-2026-20805 Desktop Window Manager Information Disclosure Vulnerability Important 55,00 No\No Info
CVE-2023-31096 MITRE: CVE-2023-31096 Windows Agere Soft Modem Driver Elevation of Privilege Vulnerability Important 78,00 Yes\No EoP
CVE-2026-21265 Secure Boot Certificate Expiration Security Feature Bypass Vulnerability Important 64,00 Yes\No SFB
CVE-2024-55414 Windows Motorola Soft Modem Driver Elevation of Privilege Vulnerability Important 78,00 Yes\No EoP
CVE-2026-20955 Microsoft Excel Remote Code Execution Vulnerability Critical 78,00 No\No RCE
CVE-2026-20957 Microsoft Excel Remote Code Execution Vulnerability Critical 78,00 No\No RCE
CVE-2026-20952 Microsoft Office Remote Code Execution Vulnerability Critical 84,00 No\No RCE
CVE-2026-20953 Microsoft Office Remote Code Execution Vulnerability Critical 84,00 No\No RCE
CVE-2026-20944 Microsoft Word Remote Code Execution Vulnerability Critical 78,00 No\No RCE
CVE-2026-20822 Windows Graphics Component Elevation of Privilege Vulnerability Critical 78,00 No\No EoP
CVE-2026-20854 Windows Local Security Authority Subsystem Service (LSASS) Remote Code Execution Vulnerability Critical 75,00 No\No RCE
CVE-2026-20876 Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability Critical 67,00 No\No EoP
CVE-2026-21224 Azure Connected Machine Agent Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-21226 Azure Core shared client library for Python Remote Code Execution Vulnerability Important 75,00 No\No RCE
CVE-2026-20815 Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability Important 7,00 No\No EoP
CVE-2026-20830 Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability Important 7,00 No\No EoP
CVE-2026-21221 Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability Important 7,00 No\No EoP
CVE-2026-20835 Capability Access Management Service (camsvc) Information Disclosure Vulnerability Important 55,00 No\No Info
CVE-2026-20851 Capability Access Management Service (camsvc) Information Disclosure Vulnerability Important 62,00 No\No Info
CVE-2026-20871 Desktop Windows Manager Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20814 DirectX Graphics Kernel Elevation of Privilege Vulnerability Important 7,00 No\No EoP
CVE-2026-20836 DirectX Graphics Kernel Elevation of Privilege Vulnerability Important 7,00 No\No EoP
CVE-2026-20962 Dynamic Root of Trust for Measurement (DRTM) Information Disclosure Vulnerability Important 44,00 No\No Info
CVE-2026-20941 Host Process for Windows Tasks Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-21219 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important 7,00 No\No RCE
CVE-2026-20812 LDAP Tampering Vulnerability Important 65,00 No\No Tampering
CVE-2026-20842 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important 7,00 No\No EoP
CVE-2026-20946 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 No\No RCE
CVE-2026-20950 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 No\No RCE
CVE-2026-20956 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 No\No RCE
CVE-2026-20949 Microsoft Excel Security Feature Bypass Vulnerability Important 78,00 No\No SFB
CVE-2026-20943 Microsoft Office Click-To-Run Elevation of Privilege Vulnerability Important 7,00 No\No EoP
CVE-2026-20958 Microsoft SharePoint Information Disclosure Vulnerability Important 54,00 No\No Info
CVE-2026-20963 Microsoft SharePoint Remote Code Execution Vulnerability Important 88,00 No\No RCE
CVE-2026-20947 Microsoft SharePoint Server Remote Code Execution Vulnerability Important 88,00 No\No RCE
CVE-2026-20951 Microsoft SharePoint Server Remote Code Execution Vulnerability Important 78,00 No\No RCE
CVE-2026-20959 Microsoft SharePoint Server Spoofing Vulnerability Important 46,00 No\No Spoofing
CVE-2026-20803 Microsoft SQL Server Elevation of Privilege Vulnerability Important 72,00 No\No EoP
CVE-2026-20847 Microsoft Windows File Explorer Spoofing Vulnerability Important 65,00 No\No Spoofing
CVE-2026-20948 Microsoft Word Remote Code Execution Vulnerability Important 78,00 No\No RCE
CVE-2026-20872 NTLM Hash Disclosure Spoofing Vulnerability Important 65,00 No\No Spoofing
CVE-2026-20925 NTLM Hash Disclosure Spoofing Vulnerability Important 65,00 No\No Spoofing
CVE-2026-20821 Remote Procedure Call Information Disclosure Vulnerability Important 62,00 No\No Info
CVE-2026-20826 Tablet Windows User Interface (TWINUI) Subsystem Information Disclosure Vulnerability Important 78,00 No\No EoP
CVE-2026-20827 Tablet Windows User Interface (TWINUI) Subsystem Information Disclosure Vulnerability Important 55,00 No\No Info
CVE-2026-20829 TPM Trustlet Information Disclosure Vulnerability Important 55,00 No\No Info
CVE-2026-20811 Win32k Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20863 Win32k Elevation of Privilege Vulnerability Important 7,00 No\No EoP
CVE-2026-20920 Win32k Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20965 Windows Admin Center Elevation of Privilege Vulnerability Important 75,00 No\No EoP
CVE-2026-20810 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20831 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 7,00 No\No EoP
CVE-2026-20860 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20839 Windows Client-Side Caching (CSC) Service Information Disclosure Vulnerability Important 55,00 No\No Info
CVE-2026-20844 Windows Clipboard Server Elevation of Privilege Vulnerability Important 74,00 No\No EoP
CVE-2026-20857 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20940 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20820 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20864 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-0386 Windows Deployment Services Remote Code Execution Vulnerability Important 75,00 No\No RCE
CVE-2026-20817 Windows Error Reporting Service Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20808 Windows File Explorer Elevation of Privilege Vulnerability Important 7,00 No\No EoP
CVE-2026-20823 Windows File Explorer Information Disclosure Vulnerability Important 55,00 No\No Info
CVE-2026-20932 Windows File Explorer Information Disclosure Vulnerability Important 55,00 No\No Info
CVE-2026-20937 Windows File Explorer Information Disclosure Vulnerability Important 55,00 No\No Info
CVE-2026-20939 Windows File Explorer Information Disclosure Vulnerability Important 55,00 No\No Info
CVE-2026-20804 Windows Hello Tampering Vulnerability Important 77,00 No\No Tampering
CVE-2026-20852 Windows Hello Tampering Vulnerability Important 77,00 No\No Tampering
CVE-2026-20929 Windows HTTP.sys Elevation of Privilege Vulnerability Important 75,00 No\No EoP
CVE-2026-20825 Windows Hyper-V Information Disclosure Vulnerability Important 44,00 No\No Info
CVE-2026-20816 Windows Installer Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20849 Windows Kerberos Elevation of Privilege Vulnerability Important 75,00 No\No EoP
CVE-2026-20833 Windows Kerberos Information Disclosure Vulnerability Important 55,00 No\No Info
CVE-2026-20818 Windows Kernel Information Disclosure Vulnerability Important 62,00 No\No Info
CVE-2026-20838 Windows Kernel Information Disclosure Vulnerability Important 55,00 No\No Info
CVE-2026-20809 Windows Kernel Memory Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20859 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20875 Windows Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability Important 75,00 No\No DoS
CVE-2026-20869 Windows Local Session Manager (LSM) Elevation of Privilege Vulnerability Important 7,00 No\No EoP
CVE-2026-20858 Windows Management Services Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20861 Windows Management Services Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20865 Windows Management Services Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20866 Windows Management Services Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20867 Windows Management Services Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20873 Windows Management Services Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20874 Windows Management Services Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20877 Windows Management Services Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20918 Windows Management Services Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20923 Windows Management Services Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20924 Windows Management Services Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20862 Windows Management Services Information Disclosure Vulnerability Important 55,00 No\No Info
CVE-2026-20837 Windows Media Remote Code Execution Vulnerability Important 78,00 No\No RCE
CVE-2026-20936 Windows NDIS Information Disclosure Vulnerability Important 43,00 No\No Info
CVE-2026-20840 Windows NTFS Remote Code Execution Vulnerability Important 78,00 No\No RCE
CVE-2026-20922 Windows NTFS Remote Code Execution Vulnerability Important 78,00 No\No RCE
CVE-2026-20824 Windows Remote Assistance Security Feature Bypass Vulnerability Important 55,00 No\No SFB
CVE-2026-20832 Windows Remote Procedure Call Interface Definition Language (IDL) Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20828 Windows rndismp6.sys Information Disclosure Vulnerability Important 46,00 No\No Info
CVE-2026-20843 Windows Routing and Remote Access Service (RRAS) Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20868 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 88,00 No\No RCE
CVE-2026-20856 Windows Server Update Service (WSUS) Remote Code Execution Vulnerability Important 81,00 No\No RCE
CVE-2026-20927 Windows SMB Server Denial of Service Vulnerability Important 53,00 No\No DoS
CVE-2026-20848 Windows SMB Server Elevation of Privilege Vulnerability Important 75,00 No\No EoP
CVE-2026-20919 Windows SMB Server Elevation of Privilege Vulnerability Important 75,00 No\No EoP
CVE-2026-20921 Windows SMB Server Elevation of Privilege Vulnerability Important 75,00 No\No EoP
CVE-2026-20926 Windows SMB Server Elevation of Privilege Vulnerability Important 75,00 No\No EoP
CVE-2026-20934 Windows SMB Server Elevation of Privilege Vulnerability Important 75,00 No\No EoP
CVE-2026-20834 Windows Spoofing Vulnerability Important 46,00 No\No Spoofing
CVE-2026-20931 Windows Telephony Service Elevation of Privilege Vulnerability Important 8,00 No\No EoP
CVE-2026-20938 Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-20819 Windows Virtualization-Based Security (VBS) Information Disclosure Vulnerability Important 55,00 No\No Info
CVE-2026-20935 Windows Virtualization-Based Security (VBS) Information Disclosure Vulnerability Important 62,00 No\No Info
CVE-2026-20853 Windows WalletService Elevation of Privilege Vulnerability Important 74,00 No\No EoP
CVE-2026-20870 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Important 78,00 No\No EoP
CVE-2026-0628 Chromium: CVE-2026-0628 Insufficient policy enforcement in WebView tag High 0,00 No\No SFB

 

 

منابع:

ZDI

مایکروسافت

 

 

In آسیب پذیری امنیتی اخبارIn 0day , Microsoft , Patch Tuesday , Windows

راهبری نوشته

نگاهی به مسابقه هک Pwn2Own Automotive 2026 (هک خودروها)

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مصاحبه، داستان هکرها
  • مقالات
  • مهندسی معکوس نرم افزار
  • هوش مصنوعی

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
seyyid
On آبان 13, 1402

افشای 4 آسیب پذیری زیرودی در Microsoft Exchange

  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 10, 1401فروردین 28, 1402

فریمورک Exfiltrator-22 ابزاری برای توزیع باج افزار

  • اخبار
seyyid
On اسفند 6, 1401فروردین 28, 1402

18 میلیارد دلار ،میزان سرمایه گذاری خطر پذیر در امنیت سایبری برای سال 2022

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • تیم آبی
seyyid
On دی 23, 1401فروردین 28, 1402

بررسی Patch Tuesday مایکروسافت برای ژانویه 2023 (دی 1401)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کالی کروم گوگل

شبکه های اجتماعی

    • اینستاگرم
    • تلگرام
    • توییتر
    • گیت‌هاب
    • یوتیوب
    • لینکداین
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404

      Are you sure?

      Please confirm deletion. There is no undo!