Microsoft heeft tijdens Patch Tuesday 114 kwetsbaarheden in Windows gepatcht, waaronder drie zerodays. Een van die zerodaykwetsbaarheden werd ook actief misbruikt. Verder heeft Microsoft acht kritieke kwetsbaarheden gedicht.
De actief misbruikte zeroday is geregistreerd als CVE-2026-20805. Het gaat om een lek in de Desktop Window Manager. Door het lek konden aanvallers die lokale toegang hadden tot een pc geheugenadressen uitlezen die gekoppeld zijn aan de externe ALPC-poort, die communicatie tussen processen regelt. Microsoft heeft de kwetsbaarheid gerepareerd, maar het bedrijf zegt niet op welke manier het lek misbruikt werd.
De gepatchte zeroday CVE-2026-21265, die niet actief is misbruikt, werd mede veroorzaakt doordat de certificaten voor Secure Boot bijna verlopen. Deze zijn opgeslagen in de UEFI Key Exchange Key en UEFI Signature Database. Om die certificaten te updaten is Microsoft afhankelijk van firmware die fouten kan bevatten, waardoor certificaatupdates kunnen mislukken of onvoorspelbaar gedrag kunnen vertonen.
Met het verwijderen van de Agere Soft Modem-drivers verhelpt Microsoft het lek CVE-2023-31096, waarmee aanvallers systeemrechten konden verkrijgen. Microsoft zei in oktober al dat daarin een bug zat, maar die wordt nu nog steeds actief misbruikt, waarop Microsoft besloot de drivers helemaal te verwijderen.
Microsoft verhelpt verder acht kwetsbaarheden met de classificatie Kritiek. Zes van die gaten maakten het mogelijk om code op afstand uit te voeren via verschillende Windows-applicaties, zoals Microsoft Excel en Microsoft Word. De twee andere kwetsbaarheden konden privilege-escalatie veroorzaken, net als het eerdergenoemde lek in de Agere Soft Modem-drivers.